Come proteggere i tuoi account dagli hacker

Come proteggere i tuoi account dagli hacker

L'elusiva arte di decifrare le password ha stuzzicato molti mortali! Tutti, una volta o l'altra, pensano di poter decifrare la password di qualcuno e accedere alle sue informazioni private. Ogni volta che le persone sentono il termine "hacking", non è sorprendente quanto rapidamente questo venga in mente - specialmente se si considera tutto ciò che sappiamo sugli hacker di oggi che sembrano più interessati a penetrare nei computer che a violare strumenti hardware come i router (che in realtà si qualificano come tali). Quindi quando ti dico che non esiste il "password cracking", non farti illusioni perché quello che la maggior parte considererebbe vero hacking è davvero diverso dalle nostre definizioni qui… Che cos'è? Come si fa il cracking delle password allora?

Ho capito che hackerare le password significa guardare qualcuno che digita il suo codice e non dirglielo. Si chiama anche "guardare furtivamente" o semplicemente entrare in un computer con i privilegi di amministratore, senza che l'utente stesso se ne accorga, cosa che presumo molte persone che la pensano così considererebbero attività illegale a qualche livello... Ma a cosa ti riferisci esattamente quando parli di "cracking"? Non preoccuparti; non c'è bisogno di una risposta subito!


Il modo più ovvio per crackare le password è provare tutte le combinazioni possibili, ma questa tecnica può richiedere molto tempo. Un miglioramento rispetto agli attacchi di forza bruta sarebbe più sottile, l'idea è che tu provi prima quelle password che possono o non possono funzionare prima di andare avanti se non corrispondono a ciò che è stato inserito nel tuo sistema in un certo momento nel passato (come quando è stato aggiornato manualmente l'ultima volta).


Questa tecnica è chiamata attacco a dizionario. Se non riesci ad ottenere la password utilizzando questo metodo, è il momento di prendere a pugni la tastiera!


Le password dovrebbero essere difficili per gli hacker, ma molte persone usano parole inglesi nelle loro password che le rendono più facili. Queste tecniche includono l'uso di un attacco a dizionario e il provare ogni possibile parola finché non si trova quella giusta!


I sistemi moderni sono intelligenti. Non memorizzano le password in chiaro! Cosa succede se qualcuno entra nel sistema? Per mettere un secondo livello di sicurezza, usano hash crittografici per assicurarsi che la tua password sia al sicuro e che nessuno sia in grado di accedervi senza sapere con cosa è stata criptata (cosa che immagino tu probabilmente sappia).

Potrebbe sembrare qualcosa uscito da un film di fantascienza, ma stiamo vivendo nella realtà dove al giorno d'oggi c'è sempre il rischio che le cose vadano male, hacker che penetrano nei database aziendali o anche i governi che fanno del loro meglio per curiosare nelle email altrui.


Gli hash sono un modo per creare un'impronta digitale elettronica che può essere utilizzata per ogni genere di cose, come verificare l'integrità dei file scaricati o archiviare vecchi dati.

Chiunque abbia mai avuto il proprio account di posta elettronica compromesso sa cosa sono gli hash!

Hai mai visto le linee guida per le password sui siti web? Sono lì per assicurarsi che il tuo account sia sicuro e protetto. Ma se ti dicessimo che non si tratta di quanti caratteri ci sono in una parola o in un blocco numerico; invece, si concentrano maggiormente sul livello di complessità di ogni tipo di carattere! Che figata, vero?


Scassinare la tua password è facile se l'attaccante sa cosa sta facendo. Per renderla più difficile, prova ad utilizzare una varietà di caratteri e non usare parole inglesi dirette che sono facili da indovinare per te!


Ci sono molti modi per craccare una password. Alcuni dei software più popolari per questo compito includono Cain and Abel, John the Ripper o L0phtCrack se stanno cercando di andare a bassa tecnologia anche con DSniff!

Le tabelle arcobaleno (Rainbow table) sono un approccio comune al cracking delle password, ma non sono sempre efficaci.

Se lo schema di crittografia utilizza valori di sale oltre a forti hash crittografici allora questo tipo di attacco non sarebbe fattibile!

Non è stato fornito nessun testo alternativo per questa immagine

Al giorno d'oggi, non si tratta solo di hackerare un sistema informatico. Puoi anche ottenere le informazioni di qualcun altro utilizzando tecniche diverse che potrebbero essere più subdole e meschine ma ugualmente efficaci per il compito da svolgere: i keylogger sono uno di questi metodi di infiltrazione che possono registrare tutti gli input della tastiera senza che loro lo sappiano - quindi se installato sul dispositivo di un individuo con il permesso di entrambe le parti coinvolte (cioè l'autore del reato), questo tipo di software potrebbe rivelare password o dettagli personali sensibili compresi gli indirizzi e-mail!


L'arte di decifrare le password è più impegnativa di quanto sembri. Non ci sono regole fisse quando cerchi di prendere la password di qualcun altro, ma questo non significa che il compito non valga la pena di essere portato avanti! Hackerare la password di qualcuno non è un compito facile e diretto. Un hacker deve diventare creativo per questo tipo di hack, il che di solito significa che proverà ogni trucco sotto il sole fino a trovare qualcosa che funziona o ricorrere a keylogger installandoli invece a distanza sul computer del tuo obiettivo.

Sembrerebbe un vecchio proverbio ma credo che intendesse che la necessità dovrebbe rendere le persone abbastanza innovative in modo che ci siano sempre nuovi modi per aggirare le cose - anche se solo perché ciò che una volta era ritenuto impossibile può ora essere realizzato da chi è abbastanza intelligente!

Con il mondo che diventa sempre più digitale, la sicurezza è diventata fondamentale.

Tuttavia, con i criminali informatici che diventano ogni giorno più intelligenti e sofisticati, è difficile tenere il passo. Dal momento che le violazioni della sicurezza informatica stanno diventando sempre più comuni, è importante per le aziende avere un piano in atto che possa aiutare a proteggerle. Uno dei modi migliori per farlo è utilizzare algoritmi di apprendimento automatico che prevedono le password prima che vengano utilizzate online.


Con questi algoritmi in atto, non ci saranno più giochi di indovinelli quando si tratta di violare i dati aziendali perché tutte le password più probabili sono già state previste! Se la tua azienda sta cercando un po' di tranquillità con il suo dipartimento IT o vuoi consigli su come impostare una strategia efficace di cybersecurity nella tua organizzazione, chiamaci oggi stesso e ti aiuteremo.

Per visualizzare o aggiungere un commento, accedi

Altri articoli di Manuel A.

Altre pagine consultate