CODEXSPRAWL

sulle tracce della periferia cibernetica

Tag: password

  • Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Del data breach, ovvero della violazione di dati, denominato Collection #1 ne avevamo già parlato a metà gennaio qui, spiegando non solo le specifiche dell’accaduto, ma anche come controllare se le nostre credenziali erano, purtroppo, state rivelate e messe a disposizione di tutti sul web e cosa fare per tutelarci. Quest’oggi ci limiteremo a comunicare…

  • Collection #1: Have I been Pwned? Milioni di password rivelate: come, quando, perché e cosa fare…

    Qualche tempo fa avevamo accennato qui alla possibilità di controllare se le nostre password ed e-mail si trovavano o meno in pericolo attraverso l’utilizzo della piattaforma Have I been pwned?Quest’oggi il traffico verso il post dedicato all’argomento ha avuto un picco di visite ingente e non è un caso: il fondatore del sito, Troy Hunt,…

  • Sono stato fregato? (Have I been pwned?)

    Per info aggiornate sul data breach (violazione dati) del 15.01.2019 cliccare qui. Abbiamo spesso parlato di password, della loro importanza, di come crearle per renderle meno semplici da intuire o trovare attraverso un attacco, per esempio, di Brute Force; ma, non sempre questo basta. Il Brute Force e gli attacchi a dizionario, infatti, utilizzano sia…

  • L’IN-sicurezza delle reti Wi-Fi pubbliche

    Creare una buona password forte, ovvero alfanumerica con possibili caratteri speciali al suo interno ed abbastanza lunga, è fondamentale come prima protezione contro i malintenzionati; purtroppo però questo, spesso, non basta a fermarli. Così un utente medio potrebbe dire qualcosa come “Ma, allora, se una password forte non è abbastanza perché sbattersi? Me ne faccio…

  • Internet of things: cos’è e quali sono i problemi per la sicurezza

    La stampante mi avverte che l’inchiostro sta per finire invitandomi a contattare il negozio on-line per fare rifornimento; sensori di allarmi che, se rilevano movimenti, contattano direttamente la polizia; controlli remoti, per esempio via smartphone, che mi permettono di accendere/spegnere le luci di casa o altri tipi di strumenti come il computer, la tv, il…

  • Come funzionano veramente le caselle e-mail?

    Forse in pochi ci abbiamo pensato a chiederci come le e-mail effettivamente funzionino dietro le quinte. L’idea per comprendere però la tecnologia e l’informatica (ma, diciamocelo, è applicabile un po’ a tutto, persino al linguaggio) è proprio questa: meglio conosco il cuore delle cose, il loro meccanismo interno, maggiormente sarò in grado di controllare il prodotto…

  • Controllo Remoto su Linux: Remmina e Vino

    Funziona più o meno come il controllo remoto di Windows di cui avevamo parlato tempo addietro qui. Per chi non lo sapesse ancora, comunque, il controllo remoto ci permette di collegarci dal nostro terminale ad un altro computer via internet e, appunto, di prenderne il controllo: questa pratica, per esempio, è particolarmente utile il momento…

  • Applicazioni smartphone per KeePass: le nostre password sempre con noi

    Oggi ho deciso di parlare di nuovo di applicazioni per smartphone ed in particolare per KeePass per due motivi: è un buon modo per salvare le proprie password ed averle sempre a portata di mano sul telefonino e l’applicazione che usavo inizialmente mi dava continuamente problemi per risalire al database. KeePass è anche un sistema…

  • Password: alcuni metodi di estorsione e come proteggersi

    Ne abbiamo parlato già più volte del problema delle password e di come renderle più forti ma non abbiamo ancora mai dato un’occhiata a quali sono i modi effettivamente utilizzati dagli hacker/craker per rubarle: conoscerli ci aiuterà anche a capire meglio come evitarli. Escludiamo, ovviamente, il metodo più semplice che è quello di indovinare la…

  • Modificare, cancellare, re-impostare la password di accesso su Windows 10

    Personalmente, preferisco lasciare la password su Windows 10 ma c’è chi ama svegliarsi, accendere il proprio computer e non doverla inserire ogni volta soprattutto se è l’unica persona ad interagire con il terminale in questione. Ricordiamoci però che molte applicazioni su Windows richiedono il nostro accesso al computer: ma, nessun problema, se non vogliamo eliminare…