Quanto è difficile scegliere una password complessa

Un utente su due utilizza password che possono essere facilmente compromesse. Colpite soprattutto le nuove generazioni e gli utenti di social network.



[ZEUS News - www.zeusnews.it - 24-09-2012]

symantec

Nel Norton Cybercrime Report 2012, Symantec evidenzia che la maggior parte degli utenti di Internet prende contromisure soltanto di base per proteggere se stessi e le proprie informazioni personali, ad esempio eliminando i messaggi e-mail sospetti e prestando attenzione durante l’invio dei dettagli personali online.

Altre importanti precauzioni vengono tuttavia ignorate: il 44% non utilizza password complesse o non cambia le proprie password di frequente; più di un terzo non controlla che nel browser sia presente il simbolo del lucchetto prima di immettere online informazioni personali sensibili, come dati per l’accesso a sistemi bancari.

Inoltre, il report di quest’anno indica che numerosi adulti online non sono consapevoli del modo in cui alcune delle forme più comuni di crimini informatici si sono evolute negli ultimi anni e hanno pertanto difficoltà a riconoscere come i malware, ad esempio i virus, agiscono sul loro computer.

Di fatto, il 43% degli adulti non sa che il malware può operare in modo discreto, rendendo difficile stabilire se un computer è stato compromesso.

Silvia Signorelli di Symantec Italia spiega: “I metodi dei criminali informatici si sono evoluti: ora puntano a evitare il rilevamento il più a lungo possibile. I risultati di quest’anno mostrano che quasi la metà degli utenti di Internet ritiene che, a meno che non si verifichino arresti anomali o malfunzionamenti del computer, non sia possibile stabilire con assoluta certezza se si sia rimasti vittime di un attacco di questo tipo.”

Secondo il report, più di un quarto (17%) degli adulti online dichiara di avere ricevuto una richiesta di modifica della password a seguito di una violazione del proprio account e-mail.

Dal momento che vengono utilizzati dalle persone per inviare, ricevere e archiviare ogni tipo di informazioni, da foto personali (44%) a documenti e corrispondenza di lavoro (43%), da estratti conto (21%) a password per altri account online (23%), gli account e-mail rappresentano una potenziale porta d’accesso per i criminali in cerca di informazioni personali e aziendali.

Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1682 voti)
Leggi i commenti

Ida Setti (anch'essa di Symantec) sottolinea quanto sia importante l'account di posta elettronica: “Gli account e-mail personali spesso contengono le chiavi per l’accesso al proprio mondo online. I criminali non solo possono accedere a tutto il contenuto della cassetta postale, ma possono anche reimpostare le password per qualsiasi altro sito online che si utilizza facendo clic sul collegamento per la password dimenticata, intercettando tali messaggi e impedendo di fatto alle persone di accedere ai propri account. È importante proteggere la posta elettronica di conseguenza, utilizzando password complesse e cambiandole periodicamente.”

Lo studio di quest’anno mostra infine un incremento nelle “nuove” forme di crimini informatici rispetto all’anno scorso, ad esempio quelli perpetrati tramite social network o dispositivi mobili: un segno del fatto che gli autori dei crimini informatici stanno iniziando a concentrare la propria attenzione su queste piattaforme sempre più popolari.

Circa il 17% degli adulti italiani intervistati sono rimasti vittima di crimini informatici sui social network o tramite dispositivi mobili e il 33% degli utenti di social network ha subito crimini informatici, in particolare:

- Il 10% degli utenti di social network ha dichiarato di avere subito una violazione del proprio profilo online da parte di qualcuno che ha assunto la loro identità.

- Il 10% degli utenti di social network ha dichiarato di essere rimasto vittima di link fraudolenti o contraffatti sulle piattaforme dei social network.

- Anche se la maggior parte degli utenti ritiene che gli autori dei crimini informatici stiano dedicando maggiore attenzione ai social network, solo il 33% utilizza effettivamente una soluzione di sicurezza che garantisce la protezione dalle minacce associate ai social network e solo il 45% usa le impostazioni di privacy per controllare le informazioni che condivide e con chi.

- Circa il 20% degli utenti di dispositivi mobili ha ricevuto un messaggio di testo da qualcuno che non conosceva in cui veniva richiesto di fare clic su un collegamento o di comporre un numero sconosciuto per recuperare un “messaggio vocale”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 34)

ripeto, se hai una macchina decente, l'overhead è nullo. Una volta che gli dedichi 2-4Gb, fai a tempo a caricare da hard disk gli elementi da controllare prima che sia finita la coda. In linea generale non è il collo di bottiglia del processo. ps: quando dicevo che i conti "non dovevano tornare" mi riferivo solo al fatto che... Leggi tutto
27-9-2012 18:40

Certo, se il dizionario sta tutto in RAM. Nel “dizionario” in teoria dovresti avere: tutte le parole, di tutte le lingue, con i verbi ciascuno in tutte le possibili coniugazioni, i nomi declinati, combinati, composti e in piu’ aggiungere nomi di luoghi, personaggi famosi, animali, malattie, termini tecnici, titoli di film, frasi celebri,... Leggi tutto
27-9-2012 16:08

i valori sono calcolati a mente partendo da dati reali :) l'overhead di mettere qualche Gb di testo da harddisk a ram è assolutamente insignificante.
27-9-2012 12:33

Ovviamente l’attacco dictionary-based prevede di leggere le parole del dizionario da un database. Rispetto al brute-force non e' pura CPU ma anche disco e trasferimento dati. Per quello ti chiedevo se i valori erano simili o –come immagino- inferiori. Ma visto che i tuoi valori sono calcolati (pensavo fossero reali) probabilmente non... Leggi tutto
27-9-2012 10:02

bhè tecnicamente il valore non dovrebbe tornarti xD Perchè 10 anni fa probabilmente non lo misuravi su md5 e probabilmente usava la cpu, mentre questi son conti (fatti al volo) considerando di usare software appositamente realizzati per girare su gpu (che sono ottime per fare calcoli di questo genere in modo iper-massiccio). Si,... Leggi tutto
26-9-2012 19:20

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Immaginiamo un mondo popolato dalle auto di Google: senza pilota, senza sterzo e senza pedali. Qual è il maggior svantaggio? (vedi anche i vantaggi)
L'auto di Google è veramente brutta! Più che un auto è un'ovovia.
Ci toglierà il piacere di guidare e la nostra vita sarà un po' più triste.
Avrà un costo non sostenibile per la maggior parte degli utenti.
Ci sarà maggior traffico: con un'auto senza pilota il trasporto privato verrebbe incentivato rispetto al trasporto pubblico.
Il Gps incorporato potrebbe non essere efficiente, costringendoci a fare percorsi più lunghi o più lenti o addirittura non portandoci mai a destinazione.
Ho timori soprattutto per la privacy: le auto di Google potranno collezionare dati su come mi sposto e quando.
In caso di incidente con nessuno al volante, non è chiaro di chi sarà la responsabilità civile. E a chi tocca pagare l'assicurazione? All'utente o a Google? O allo Stato?
Sarà esposta ad attacchi hacker o terroristici: di fatto avremo minore sicurezza sulle strade.
Se il sistema prevede un urto inevitabile, potrebbe trovarsi di fronte a scelte etiche insormontabili. Uccidere un anziano o un bambino? Due uomini o un bambino? Un uomo o una donna? Uscire di strada o urtare altri veicoli o pedoni? Andare addosso a un SUV o a un'utilitaria?
Rispetto alle auto tradizionali impiegheranno troppo tempo ad arrivare a destinazione, non potendo superare i limiti di velocità o fare manovre azzardate.
I tassisti non esisteranno più: già immagino le loro legittime proteste.

Mostra i risultati (2291 voti)
Aprile 2026
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics