{"id":43973,"date":"2013-12-05T09:37:10","date_gmt":"2013-12-05T09:37:10","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=43973"},"modified":"2024-03-08T01:33:46","modified_gmt":"2024-03-08T00:33:46","slug":"due-milioni-di-password-rubate-attacco-malware","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/due-milioni-di-password-rubate-attacco-malware\/","title":{"rendered":"Pi\u00f9 di due milioni di password rubate in un attacco malware"},"content":{"rendered":"<p>I ricercatori di SpiderLabs hanno trovato un<strong> archivio di password rubate<\/strong>. Pi\u00f9 di 2 milioni gli account coinvolti, tra\u00a0Facebook, Twitter, Gmail, Yahoo! e LinkedIn. I siti interessati sono gi\u00e0 a conoscenza del problema e hanno reimpostato gli accounti colpiti e notificato i proprietari.<\/p>\n<p>Le password rubate erano state ottenute con<strong> <a href=\"http:\/\/www.softonic.it\/s\/keylogger\">keylogger <\/a>installati tramite malware sui PC delle vittime<\/strong>. Questo tipo di software pu\u00f2 infatti registrare quello che viene digitato sulla tastiera, e poi inviare i dati agli hacker che lo controllano.<\/p>\n<p>La maggior parte dei dati rubati sono <strong>credenziali di accesso di Facebook<\/strong>. Seguono Yahoo! Google e Twitter. Il numero di password rubate di LinkedIn \u00e8 significativamente pi\u00f9 piccolo.<\/p>\n<p>L&#8217;attacco malware proviene da server olandesi, paese dove si \u00e8 registrato il numero pi\u00f9 alto di attacchi. Colpite anche, ma in misura minore, Thailandia e Germania.<\/p>\n<p>I dati rubati hanno evidenziato anche il persistere di una pessima abitudine da parte degli utenti: la s<strong>celta di password troppo deboli<\/strong>. Le pi\u00f9 comuni sono infatti chiavi d&#8217;accesso ridicole, come &#8220;123456&#8221; (usata su 15,820 account), e &#8220;password&#8221;, scelta per <em>proteggere <\/em>2,212 account. Ancora troppe persone continuano a scegliere password troppo, davvero troppo, facili da indovinare.<\/p>\n<p style=\"text-align: right;\">[Via: <a href=\"http:\/\/money.cnn.com\/2013\/12\/04\/technology\/security\/passwords-stolen\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">CNNMoney<\/a>| <a href=\"http:\/\/blog.spiderlabs.com\/2013\/12\/look-what-i-found-moar-pony.html\" target=\"_blank\" rel=\"noopener noreferrer\">Spiderlabs<\/a> | <a href=\"http:\/\/arstechnica.com\/security\/2013\/12\/found-hacker-server-storing-two-million-pilfered-paswords\/\" target=\"_blank\" rel=\"noopener noreferrer\">ArsTechnica<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di SpiderLabs hanno trovato un archivio di password rubate. Pi\u00f9 di 2 milioni gli account coinvolti, tra\u00a0Facebook, Twitter, Gmail, Yahoo! e LinkedIn. I siti interessati sono gi\u00e0 a conoscenza del problema e hanno reimpostato gli accounti colpiti e notificato i proprietari. Le password rubate erano state ottenute con keylogger installati tramite malware sui &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/due-milioni-di-password-rubate-attacco-malware\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Pi\u00f9 di due milioni di password rubate in un attacco malware&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3002,"featured_media":43976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[64,483],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-43973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-malware","tag-password"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/43973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3002"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=43973"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/43973\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/43976"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=43973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=43973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=43973"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=43973"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=43973"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=43973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}