Quanto è difficile scegliere una password complessa

Un utente su due utilizza password che possono essere facilmente compromesse. Colpite soprattutto le nuove generazioni e gli utenti di social network.



[ZEUS News - www.zeusnews.it - 24-09-2012]

symantec

Nel Norton Cybercrime Report 2012, Symantec evidenzia che la maggior parte degli utenti di Internet prende contromisure soltanto di base per proteggere se stessi e le proprie informazioni personali, ad esempio eliminando i messaggi e-mail sospetti e prestando attenzione durante l’invio dei dettagli personali online.

Altre importanti precauzioni vengono tuttavia ignorate: il 44% non utilizza password complesse o non cambia le proprie password di frequente; più di un terzo non controlla che nel browser sia presente il simbolo del lucchetto prima di immettere online informazioni personali sensibili, come dati per l’accesso a sistemi bancari.

Inoltre, il report di quest’anno indica che numerosi adulti online non sono consapevoli del modo in cui alcune delle forme più comuni di crimini informatici si sono evolute negli ultimi anni e hanno pertanto difficoltà a riconoscere come i malware, ad esempio i virus, agiscono sul loro computer.

Di fatto, il 43% degli adulti non sa che il malware può operare in modo discreto, rendendo difficile stabilire se un computer è stato compromesso.

Silvia Signorelli di Symantec Italia spiega: “I metodi dei criminali informatici si sono evoluti: ora puntano a evitare il rilevamento il più a lungo possibile. I risultati di quest’anno mostrano che quasi la metà degli utenti di Internet ritiene che, a meno che non si verifichino arresti anomali o malfunzionamenti del computer, non sia possibile stabilire con assoluta certezza se si sia rimasti vittime di un attacco di questo tipo.”

Secondo il report, più di un quarto (17%) degli adulti online dichiara di avere ricevuto una richiesta di modifica della password a seguito di una violazione del proprio account e-mail.

Dal momento che vengono utilizzati dalle persone per inviare, ricevere e archiviare ogni tipo di informazioni, da foto personali (44%) a documenti e corrispondenza di lavoro (43%), da estratti conto (21%) a password per altri account online (23%), gli account e-mail rappresentano una potenziale porta d’accesso per i criminali in cerca di informazioni personali e aziendali.

Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1631 voti)
Leggi i commenti

Ida Setti (anch'essa di Symantec) sottolinea quanto sia importante l'account di posta elettronica: “Gli account e-mail personali spesso contengono le chiavi per l’accesso al proprio mondo online. I criminali non solo possono accedere a tutto il contenuto della cassetta postale, ma possono anche reimpostare le password per qualsiasi altro sito online che si utilizza facendo clic sul collegamento per la password dimenticata, intercettando tali messaggi e impedendo di fatto alle persone di accedere ai propri account. È importante proteggere la posta elettronica di conseguenza, utilizzando password complesse e cambiandole periodicamente.”

Lo studio di quest’anno mostra infine un incremento nelle “nuove” forme di crimini informatici rispetto all’anno scorso, ad esempio quelli perpetrati tramite social network o dispositivi mobili: un segno del fatto che gli autori dei crimini informatici stanno iniziando a concentrare la propria attenzione su queste piattaforme sempre più popolari.

Circa il 17% degli adulti italiani intervistati sono rimasti vittima di crimini informatici sui social network o tramite dispositivi mobili e il 33% degli utenti di social network ha subito crimini informatici, in particolare:

- Il 10% degli utenti di social network ha dichiarato di avere subito una violazione del proprio profilo online da parte di qualcuno che ha assunto la loro identità.

- Il 10% degli utenti di social network ha dichiarato di essere rimasto vittima di link fraudolenti o contraffatti sulle piattaforme dei social network.

- Anche se la maggior parte degli utenti ritiene che gli autori dei crimini informatici stiano dedicando maggiore attenzione ai social network, solo il 33% utilizza effettivamente una soluzione di sicurezza che garantisce la protezione dalle minacce associate ai social network e solo il 45% usa le impostazioni di privacy per controllare le informazioni che condivide e con chi.

- Circa il 20% degli utenti di dispositivi mobili ha ricevuto un messaggio di testo da qualcuno che non conosceva in cui veniva richiesto di fare clic su un collegamento o di comporre un numero sconosciuto per recuperare un “messaggio vocale”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 34)

ripeto, se hai una macchina decente, l'overhead è nullo. Una volta che gli dedichi 2-4Gb, fai a tempo a caricare da hard disk gli elementi da controllare prima che sia finita la coda. In linea generale non è il collo di bottiglia del processo. ps: quando dicevo che i conti "non dovevano tornare" mi riferivo solo al fatto che... Leggi tutto
27-9-2012 18:40

Certo, se il dizionario sta tutto in RAM. Nel “dizionario” in teoria dovresti avere: tutte le parole, di tutte le lingue, con i verbi ciascuno in tutte le possibili coniugazioni, i nomi declinati, combinati, composti e in piu’ aggiungere nomi di luoghi, personaggi famosi, animali, malattie, termini tecnici, titoli di film, frasi celebri,... Leggi tutto
27-9-2012 16:08

i valori sono calcolati a mente partendo da dati reali :) l'overhead di mettere qualche Gb di testo da harddisk a ram è assolutamente insignificante.
27-9-2012 12:33

Ovviamente l’attacco dictionary-based prevede di leggere le parole del dizionario da un database. Rispetto al brute-force non e' pura CPU ma anche disco e trasferimento dati. Per quello ti chiedevo se i valori erano simili o –come immagino- inferiori. Ma visto che i tuoi valori sono calcolati (pensavo fossero reali) probabilmente non... Leggi tutto
27-9-2012 10:02

bhè tecnicamente il valore non dovrebbe tornarti xD Perchè 10 anni fa probabilmente non lo misuravi su md5 e probabilmente usava la cpu, mentre questi son conti (fatti al volo) considerando di usare software appositamente realizzati per girare su gpu (che sono ottime per fare calcoli di questo genere in modo iper-massiccio). Si,... Leggi tutto
26-9-2012 19:20

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Foto e video occupano troppo spazio sul tuo hard disk ma non vuoi cancellarli. Cosa fai?
Copio tutto su una USB o su un hard disk esterno
Cripto la cartella con le foto e i video e poi la salvo su un hard disk esterno
Sposto i file in un servizio di immagazzinamento su cloud
Cripto i file e li sposto su cloud
Non ho poi così tante foto

Mostra i risultati (2158 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics