CONSULENZA - ASSISTENZA E SICUREZZA INFORMATICA A VICENZA

Controllo password compromesse: ecco come fare

verifica-password-di-google-cyber sicurezza-vicenza-controllo-password-compromesse
Tabella dei Contenuti

Sei sei un azienda di Vicenza e non solo, e vuoi tutelarti e capire se le tue credenziali sono state violate, in poche parole, ti spiegherò come fare il controllo delle password compromesse e risolvere l’eventuale problema di account rubati.

Verifica password compromesse: la spiegazione

Per darti il significato e farti capire cosa significa password compromessa, ti farò un semplice esempio:

Hai presente quando ti rubano il bancomat con il codice “scritto” dietro, poiché per non scordartelo, lo avevi “incollato” al bancomat (e se anche ti sembrerà sciocco.. fidati che la maggior parte dei bancomat persi e poi clonati, è avvenuto per questo motivo).

Ecco, per password rubate/clona intendo proprio questa cosa, e cioè prendere le tue credenziali (il tutto avviene da hacker o tramite malware di ultima generazione) e inserirle nei vari account dove sei registrato.

Per poi “manovrare” come vogliono i tuoi dati e le tue azioni all’interno di quel sito dove avevi creato un account.

E quando sentirai o leggerai, “password compromesse cosa significa? ” o ” password compromesse chrome cosa significa? ” beh sappi che anche in questo caso, viene inteso ciò che ti ho riportato sopra.


Password compromesse di google: ecco dove rischiano di finire!

rischio perdita password di google dove rischiano di finire spiegazione di allsafeit azienda di cyber security e assistenza informatica a vicenza



Oltre alle tue password salvate personali, devi sapere che anche le tue password di google hanno l’altissimo pericolo di entrare nel web oscuro, nel caso fossero clonate.

A breve capirai bene cosa intendo per web oscuro e tutte le sue insidie.



Ma cosa intendo per password di Google e quali sono?

Innanzitutto devi sapere che la password di google è unica ed è la credenziale del tuo accesso a Google e quindi della tua casella di posta elettronica, ovvero la password Gmail.

Oltre alle password di google però, ci sono anche tutte quelle password che vengono “registrate” e quindi archiviate da google in ogni tuo accesso nei vari siti web o account google.

..e per Sicurezza Informatica aziendale, si intende anche proteggere queste password salvate da google da intrusioni di Virus e Malware come i Ransomware che sono la minaccia digitale del momento.

Prima di continuare.. chi sono per poterti dare suggerimenti su come fare il controllo password compromesse?

Sono Simone Menegatti di Allsafeit (azienda di Vicenza specializzata in Assistenza e Sicurezza Informatica).

Da oltre 25 anni mi occupo di assistenza e sicurezza informatica avendo risolto e continuando a risolvere ( grazie a tanta passione, impegno e al costante aiuto del mio staff ) problemi di vario genere nel campo informatico, ma soprattutto nella sicurezza digitale.

La mia conclusione dopo tutti questi anni di esperienza?

Se chiami il tecnico quando hai il problema, è già troppo tardi!!

Ma di questo te ne parlerò più avanti..

Ora mi preme farti capire il perché è importante che tu faccia un monitoraggio per sapere se le tue password sono state compromesse.

Torniamo a noi..

Voglio spiegarti perché è importante che le tue password non vengano rubate e come fare la verifica password compromesse.

Devi sapere che era il 1990 quando è stato messo in rete il primo contenuto web.

Oggi dopo oltre 30 anni, siamo abituati ad utilizzare internet quotidianamente da computer e cellulare per documentarci, divertirci, socializzare, lavorare e tanto altro ancora.

Ma come facciamo tutto questo?

Spesso e volentieri per “sfruttare“ bene il web ci avvaliamo di siti e applicazioni che ci aiutano nei nostri intenti.

Inevitabilmente richiedono una registrazione che ci impone di creare delle credenziali di accesso riservate solo a noi, ed è qui che è importante per te, creare un’ottima “parola d’accesso”, per evitare che venga rubata per poi “sfruttare” di conseguenza i tuoi dati nel web per scopi sicuramente illeciti.

Ecco allora che da una parte, abbiamo l’assoluta certezza che le credenziali digitali siano un’ottima soluzione per avere la nostra riservatezza, come rovescio della medaglia, dobbiamo fare un continuo controllo password compromesse se non abbiamo impostato una password sicura, nella fase iniziale.

D’altra parte, è pur vero che una credenziale poco sicura ( poi ti farò vedere quali sono ) creano una situazione problematica e di forte rischio, qualora queste password vengano rubate.

Ti chiederai:

– Ma cosa posso fare se mi rubano la password?
– Come fanno a sottrarmi le password?
– Se mi rubano la mia identità digitale, dove và a finire?
– Dove trovo un sito che mi faccia la verifica delle password compromesse?

.. a breve ti risponderò a tutte queste domande, ma prima segui bene cosa ho da dirti in merito al Cybercrime e Dark Web.

Devi capire bene qual’è il problema quando si perdono le credenziali.
Con questo articolo è importante che tu capisca cosa si intende quando si dice “attacco moderno”.

Spiegato in parole molto semplici, in maniera tale che tu possa renderti conto delle conseguenze che portano questi veri “assalti“ digitali.

Ti faccio un piccolo “recap” e ti dico che è molto importante che tu legga questo articolo, perchè tu possa avere un piano su cosa fare se dovesse succedere qualche incursione alle tue password che credevi sicure, o che peggio avevi creato in maniera “veloce“ perché non avevi tempo e voglia di comporne una migliore ma soprattutto in sicurezza ( se hai avuto questo modo di pensare per la creazione delle tue password, allora è importante che con urgenza tu faccia una verifica password compromesse).

Torniamo a noi…

Lo sapevi che un’azienda nota e un “personaggino“ che non diresti mai, sono caduti nella trappola del furto delle credenziali?

Ti riporto qui sotto la testimonianza di un articolo online della nota azienda di sicurezza informatica Cybersecurity360.

Si descrive come al social network per aziende LinkedIn, nel 2012 furono sottratte 164 milioni di password dei propri utenti per poi essere messe in vendita nel 2016!

C’è da dire però, che tra queste credenziali rubate, una “scottava” parecchio, perché era quella del noto CEO di Facebook Mark Zuckerberg.

Nello stupore generale (visto le conoscenze che ha e l’importanza) però, si nota come perfino il noto “Mark” aveva il grande difetto di usare sempre la stessa password che era “dadada“ anche per i social Pinterest e Twitter.

Beh devi sapere che al gruppo hacker “OurMine Team” non parve vero di poter violare in un modo così semplice questi account.

Questo deve portarti a pensare che se sono riusciti a fregare perfino il “Boss di facebook”, perchè hacker o malware, non dovrebbero riuscire ad impadronirsi anche della tua password o di quelle della tua azienda?

Un noto detto nel mondo informatico, è quello di dire : il problema non è capire se sarai ” colpito ” o no, è quando sarai colpito.. ” così da preparare la “difesa” per respingere qualsiasi assalto digital ai tuoi pc aziendali.

Tranquillo però, che una soluzione sicura e definitiva c’è, e più avanti nell’articolo, te la spiegherò. Ma veniamo a noi e partiamo con le risposte ai quesiti scritti sopra..

Scopri il mio “metodo blindato” e tutti i vantaggi di mettere in sicurezza la tua azienda

Ma dove vanno a finire le password rubate?

Alla base di questa risposta, c’è l’assoluta certezza che per evitare che le tue password d’ora in poi non abbiano più il rischio di navigare nel web oscuro, dovrai credere a 3 cose fondamentali:

Ogni computer/pc deve avere una password impostata con determinati criteri importanti (poi ti spiegherò come).
L’autentificazione multi-fattore garantisce la massima sicurezza.
Usare sempre le stesse credenziali è un grandissimo problema di sicurezza per la tua azienda

I molteplici livelli del Web

Se da una parte conosci un internet molto utile (con i suoi difetti ovviamente) che ti aiuta nella soluzione di problemi, richieste (google), visualizzazioni di pagine ricercate e tanto altro..

.. devi sapere che esiste però un altro “internet parallelo” a questo, che è nascosto, meno diffuso ma molto pericoloso.

Mettiamola così, e per farti capire bene cosa intendo, ti dico di dividere internet in 3 parti così chiamate:

controllo password compromesse: i 3 livelli del web


Surface web:

E’ inteso come l’internet “classico” che tu conosci dove digiti con il pc o smartphone gli indirizzi dei siti senza alcuna limitazione, che sono indicizzati nei motori di ricerca come Google o altri (Bing..Yahoo..).

La cosa incredibile?

Il web che tu/noi conosciamo e che ti ho appena descritto, il web dei social e dei siti, rappresenta solo il 4% dei contenuti disponibili, il resto fa tutto parte del web oscuro o per capirci meglio nascosto.

Deep Web:

In questo caso andiamo già più in profondità per quanto riguarda il mondo internet, anche se c’è da dire che è ancora raggiungibile senza avere chissà quali conoscenze informatiche.

Ma cosa troviamo all’interno del Deep Weeb?

Diciamo che ci sono realtà aziendali dove non si naviga digitando il “solito“ www. ( nome del sito ) .com, bensì si digitano dei numeri (indirizzi ip pubblici) come per es : 80.33.27… dove potrebbe risponderti un sito privato che ha delle pagine pubblicate che vengono utilizzano per scambiare documenti.

All’interno del deep web ci sono anche forum a cui serve una schedatura/registrazione per poter usufruire degli appositi contenuti.

In definitiva si trovano contenuti che non riesci a trovare sui motori di ricerca noti come Google, Yahoo, Bing e altri, ma che hanno bisogno di password di accesso per essere visualizzati.

Ecco alcuni esempi di contenuto:

– Cartelle mediche
– Documenti legali
– Rapporti scentifici
– Informazioni accademiche
– Informazioni di abbonamento
– Database privati
– Record finanziari
– Risorse del governo
– Risorse umane

E se prima ti ho detto che andavamo in profondità con il Deep Web, nel caso del Dark Web andiamo negli abissi del Web!

Dark Web:

Diciamo che è costituito da siti con contenuti non indicizzati dai motori di ricerca, ai quali si arriva solo attraverso reti accessibili tramite dei programmi particolari.

Richiedono specifiche conoscenze informatiche che hanno lo scopo di rendere la navigazione anonima e non rintracciabile.

Qui avviene l’illecito e si trovano svariate risorse però negative, dai siti con contenuti illegali, ai siti dove vengono diffuse notizie di paesi dove i regimi politici sono contrari alla diffusione di informazioni.

E poi ancora siti market dove si può trovare di tutto, dalle armi ai numeri di carte di credito e vari account dove poter saccheggiare, ed infine siti con contenuti pedo-pornografici.

Diciamo che è nel vero senso della parola il lato tenebroso del web, ed è per questo che è importante che tu sia a conoscenza che le tue password non siano state rubate e quindi vendute nel dark web.

C’è da aggiungere (come detto sopra) che il Dark web oltre ad essere il vero male del web è un mondo complesso e difficile.
Per questo che credo fortemente che per la sicurezza delle tue credenziali private e aziendali, ci sia bisogno di un costante monitoraggio da parte di specialisti del settore della protezione informatica.

In modo tale che tu sia sempre tutelato e salvaguardato che i dati tuoi e dei tuoi clienti siano sempre al sicuro e lontano da “situazioni“ che potrebbero divenire irreparabili anche da un punto di vista legale, visto la legge attuale sul GDPR.
Questa cosa la dico perchè dal mio punto di vista, il successo di ogni business è dato dal massimo focus che si riesce a dare.

Anche tu con la tua azienda è giusto che non perdi tempo in altri lavori paralleli ma obbligatori (sicurezza informatica della tua azienda).

Attività che toglierebbero risorse ed energie alla tua attività (molto probabile anche al tuo fatturato), per svolgere un lavoro che ti lascerebbe sempre con il dubbio.

Considerato che nel settore digitale si corre di più di “Bolt” e ogni giorno ci sarebbe qualche novità da studiarti per poi implementarla nel tuo sistema informatico aziendale.

ATTENZIONE INFO IMPORTANTE SU DARK/DEEP WEB

Il pagamento delle transazioni ( vendita di dati, password rubate etc.. ) che avvengono al loro interno, è solo in cryptomonete, per garantire anonimato e sicurezza.

Torniamo a noi, e prima ti ho detto i 3 livelli del web, ora però andiamo più in profondità e ti spiego :

Gli altri 6 livelli del web

Livello 0: Il web che tutti conosciamo

Questo è il web di tutti i giorni: YouTube, Facebook, Google e altri siti famosi o facilmente accessibili si trovano in questa fascia.

Livello 1: Web Surface

Questo livello è ancora accessibile attraverso mezzi normali. Qui si trovano anche i circuiti privati, come la rete di un’azienda o di una scuola.

Livello 2: Bergie Web

Questo livello è l’ultimo normalmente accessibile: tutti i livelli che seguono questo devono essere accessibili tramite programmi particolari che richiedono competenze.

Livello 3: Deep Web

Da qui in poi le normali ricerche non portano risultati. Contiene pornografia, siti con contenuti discutibili, comunità di hackers e illegalità di ogni genere.

Livello 4: Charter Web

Contiene traffici di droga e di esseri umani, film e libri proibiti e mercati neri.

Livello 5: Marianas Web

E’ il livello nel quale si muovono organizzazioni governative di elevato livello e servizi segreti. Non ci sono certezze su cosa contenga.

Ne consegue che noi semplici utilizzatori quotidiani del web stiamo utilizzando solamente una piccola parte di uno strumento cosi grande ed immenso a forma di iceberg come vedi dalla foto sopra.

Diciamo che se gli hacker o le campagne di Phishing (a breve ti spiegherò cosa sono) ti rubano le credenziali, il grande rischio è che finiscano dal livello 3 in poi..

Ecco perché è importante che tu faccia subito un controllo che è totalmente gratuito, delle tue credenziali.

Tra poco ti spiegherò con un video, come fare a vedere se ti hanno clonato la password, e guarda che sarà semplicissimo e tu non dovrai fare niente.

E’ il livello nel quale si muovono organizzazioni governative di elevato livello e servizi segreti. Non ci sono certezze su cosa contenga.

Ne consegue che noi semplici utilizzatori quotidiani del web stiamo utilizzando solamente una piccola parte di uno strumento cosi grande ed immenso a forma di iceberg come vedi dalla foto sopra.

Diciamo che se gli hacker o le campagne di Phishing (a breve ti spiegherò cosa sono) ti rubano le credenziali, il grande rischio è che finiscano dal livello 3 in poi..

Ecco perché è importante che tu faccia subito un controllo che è totalmente gratuito, delle tue credenziali.

Tra poco ti spiegherò con un video, come fare a vedere se ti hanno clonato la password, e guarda che sarà semplicissimo e tu non dovrai fare niente.

Credenziali rubate dagli Hacker? Ecco i punti di accesso:

Ora vorrei elencarti quali sono i punti di “accesso” degli hacker, che danno loro il via libera per poterti letteralmente “fregare“ le credenziali della tua azienda.

Voglio prima anticiparti però che c’è un metodo consolidato che fa in modo che tutto questo rischio per la tua azienda non ci sia, perchè c’è la possibilità di anticipare qualsiasi minaccia Virus, Malware, Hacker o compromissione delle credenziali, scopri il mio metodo blindato.

Torniamo a noi..

Ora ti elenco come promesso i punti che rendono vulnerabile la tua password:

Prima però ti faccio una domanda: conosci il Cyber Crime?
Per cyber crime si intende crimine informatico e devi sapere che ha un giro di affari che vale 1.500 miliardi di dollari.

Ovviamente è una stima perché non è che i criminali fanno le fatture, ma questo numero è un numero assolutamente da capogiro.

Include tutta una serie di attività come la vendita di materiale illecito, passaporti, documenti o infiltrazione di brevetti.
Aggiungo anche il cyber spionaggio proprio per spiare cosa fanno le aziende.

Poi il malware inteso come programmi che portano danno di vario tipo, il ransomware e anche la compravendita di credenziali rubate, attività ormai molto diffusa.

Dunque dove avviene lo scambio e la compravendita di questo materiale illecito?

Il cyber crime avviene nel dark web, proprio dove potrebbe finire la tua password rubata se non la proteggerai a dovere con i modi che a breve ti elencherò.
Allora parlando di credenziali ci sono delle statistiche che riportano che il 79% dei cyber incident iniziano proprio con le credenziali, ed ecco da dove riescono a sottrarle.

Possono trattarsi di campagne di phishing il cui scopo è proprio il furto di credenziali e sono il 49%.

Ma cosa si intende quando si dice campagne di phishing?

controllo password compromesse: campagne di phishing

Diciamo che è una truffa organizzata ad arte.

Nella maggior parte dei casi gli hacker, tramite una mail, tentano sostituendosi (facendo finta ovviamente) alla tua banca o servizi a cui sei iscritto.

Per farti entrare in alcuni siti creati apposta, in maniera tale che tu essendo convinto di entrare in un portale dove entri spesso.

Lasci le tue credenziali, ed ecco che il furto è avvenuto e in pochi secondi si “scatena“ un vero casino per le tue password.

Ti faccio un altro esempio che riguarda un attacco aziendale:
..supponiamo che un pirata voglia attaccare l’azienda A e poi un’azienda B che è collegata in quanto lavora insieme all’azienda A. Potrebbe trattarsi di cliente e fornitore.

Il primo passo normalmente è una campagna di phishing contro l’azienda A, il cui obiettivo è prendere e prendere le credenziali. Purtroppo devi sapere che le campagne di phishing funzionano benissimo.

Quando un hacker fa una campagna di phishing e prende le credenziali riesce quindi ad “entrare“ nei dati dell’azienda scavalcando la “difesa“ (antivirus, firewall e tutti i sistemi di protezione attivi ), perché a quel punto ha le sue brave credenziali.

ATTENZIONE: —– ecco un mio articolo che spiega in modo semplice cosa è un firewall —-

Una volta che il pirata informatico è dentro con le password corrette, può fare il bello e cattivo tempo, cioè può fare degli attacchi interni che hanno una serie di obiettivi, tipo:

controllo password compromesse: esempi di phishing



– chiedere di fare un bonifico
verso un determinato IBAN
inoculare una campagna di ransomware tanto ormai sono dentro
preparare una truffa
possono usare la impersonificazione, cioè si possono spacciare per l’amministratore delegato o l’avvocato o cose di questo tipo perché oramai sono dentro l’azienda

Naturalmente un collega cade nella trappola facilmente, perché l’attacco non è più da chissà dove, ma l’incursione avviene da una fonte interna considerata affidabile e una volta che avviene “l’assalto“, purtroppo per l’azienda la frittata è fatta.

Naturalmente l’obiettivo di tutto questo è quello di fare soldi.

Ora parliamo di  attacco Ransomware invece, che in poche e semplici parole, è una forma di assalto che blocca completamente server, computer, macchinari ed altro presente all’interna della reta aziendale.

controllo password compromesse: attacco ransomwareransomware



Tutto questo chiedendo in cambio un riscatto economico.

controllo password compromesse: richiesta riscatto economico


Questi Ransomware chiedono un riscatto per “sbloccarti“ il Pc, cosa non sempre possibile da esaudire dalle aziende tipo PMI perché i riscatti variano dai 30 ai 70.000€ e tutte queste piccole medie imprese attaccate, non sempre hanno la possibilità di sostenere all’improvviso una spesa simile.

Altre truffe possibili per chi si impossessa dei dati della tua azienda.


Questi Ransomware chiedono un riscatto per “sbloccarti“ il Pc, cosa non sempre possibile da esaudire dalle aziende tipo PMI perché i riscatti variano dai 30 ai 70.000€ e tutte queste piccole medie imprese attaccate, non sempre hanno la possibilità di sostenere all’improvviso una spesa simile.

Altre truffe possibili per chi si impossessa dei dati della tua azienda, sono le business mail compromesse e personalizzate in cui c’è l’amministratore delegato o il finto amministratore delegato (creatosi dal pirata che ha violato le tue credenziali del pc) che ti dice di fare un bonifico di 10.000 o 20.000€ a questo iban.

Oppure un finto avvocato che ti dice di pagarli subito la parcella perché ha delle spese da affrontare per il “tuo caso”.

In poche parole sono dei bonifici fatti che non torneranno più indietro, soldi che volano letteralmente al vento senza però che tu abbia di nuovo le tue password libere.

A rappresentare bene questa autentica disgrazia informatica, è un proverbio che conoscerai e fa così: oltre al danno, pure la beffa!!

Questi sono solo alcuni esempi di tutto ciò che un pirata informatico può fare con le tue credenziali. Ecco perché ti rinnovo di credermi quando ti dico che è importante che prima di tutto tu abbia creato delle credenziali sicure a prova di furto.

E poi che ci sia un tecnico sempre vigile che monitora in continuazione la tua situazione informatica.

Sarai della mia idea quando ti dico che chiamare il tecnico come nel caso che ti ho descritto sopra, cioè quando ti sei accorto del problema, è già troppo tardi!

Non preoccuparti perché c’è la soluzione a tutto questo e più avanti come promesso te ne parlerò.

Ecco allora che tornando al discorso delle credenziali, abbiamo visto che anche gli attacchi moderni, da veri hacker o “ fenomeni “ della pirateria informatica, in qualche modo partono sempre dalle credenziali. Un recente studio dice che il 30% delle credenziali compromesse e rubate, finiscano nel dark web.

Ma qual’è tutto il problema che ruota intorno alle credenziali?

Il problema è che tutti noi, i nostri clienti, i tuoi clienti, viviamo tutti in un mondo digitalizzato, anche se poi ci lamentiamo che i clienti non sono sufficientemente digitalizzati.

Usiamo quindi moltissimi servizi online, usiamo molti account, siti telefonici, banche, siti di viaggi, social network, sia sul telefonino con applicazione, sia sul computer. Per cui dovremmo gestire 100.000 account con username o meglio con password sempre diverse.

Questo naturalmente è molto difficile da gestire per la maggior parte delle persone, perché quando c’è una cosa scomoda da fare ( come la costruzione di volta in volta di una password difficile per la sicurezza aziendale) le persone tendono a non farla e quindi vengono riutilizzate le stesse credenziali che si usano per 10/15 siti diversi.

Esempi di credenziali semplice che purtroppo sono le più utilizzate:

– 0000000000
– 1111111111
– 12345678
– 87654321
– Data di nascita
– Data di nascita dei figli
– Nome del coniuge/dei figli
– La parola ” Password “

Se ora che stai leggendo, noti che una delle password riportate sopra, fa parte delle tue il mio consiglio è quello di CAMBIARLA all’istante!!

Sono le prime 4 che vedi, le più usate e allo stesso tempo le più clonate!

Ecco che spesso e volentieri oltre a essere facile (come vedi sopra), spesso la stessa password viene usate su molti o quasi tutti i servizi e da qui iniziano i problemi.

Le statistiche che dicono come usiamo le password:

– 76% usa stesse credenziali per siti diversi
– 51% usa stesse credenziali per lavoro e privato
– 67% non usa autenticazione a due fattori
– 69% condivide le password con i colleghi

Devi pensare che non costa niente ai pirati del Web acquistare le password nel dark web per poi provarle dappertutto.

Ogni tante prove nei vari account che possono essere di Amazon, Twitter, Facebook, Instagram, Office 365 e altri,

alcune le azzeccano e allora son dolori per quel povero utente, che da quel momento in poi si trova con l’identità clonata.

Ma se uso la stessa password per piu account ho un alto rischio di che mi rubino le credenziali?

Questa è una domanda che mi viene posta spesso dai miei clienti.

Confermo che se si usano le stesse credenziali per più account diversi, allora il rischio di fare dei danni per i propri vari accessi (tipo Amazon, Facebook, Twitter, Instagram, ecc. ) a cui abbiamo dato sempre la stessa password è elevatissimo.

Ti ripeto che il rischio è altissimo, perchè devi sapere che il “pirata” di turno ha sistemi che provano le password in contemporanea su più servizi e i più popolari da provare, sono quelli che ti ho elencato sopra.

Molto spesso però si pensa: “ma io non ho nulla da nascondere”

Beh devi credermi quando ti dico che non è una questione di nascondere qualcosa, il problema è che ti stanno distruggendo/ti stanno rubando soldi e la credibilità comportandosi come se fossi tu stesso in persona.

..e questo “fenomeno ” del furto d’indentità prende anche il nome di Data Breach.

Ma Cosa si intende per Data Breach?

controllo password compromesse: cosa si intende per data breach


Detta in maniera molto semplice senza farti perdere tempo e perchè tu abbia un idea immediata.

E’ il nome tecnico, che descrive quando c’è un furto di dati, identità digitale e relativa diffusione nel web, in particolar modo nel Dark Web.

E ti ricordo che in questo rischio non ci sei solo tu, ma ci siamo tutti.

Se mi rubano le credenziali cosa devo fare?

Prima di tutto cambiare le password che avevano assegnate le credenziali clonate.

Sembra una ripetizione della frase sopra, ma devi anche cambiare le password di account che temi siano stati violati, anche se non ne hai la certezza.

Cosa fare dunque per capire se la tua password è stata rubata e quindi compromessa?

Come ti ho anticipato all’inizio dell’articolo, ho creato un video dove ti spiegherò in pochi minuti come scoprire se le tue credenziali sono state rubate.

Tutto quello che devi fare è solo cliccare qui sotto e guardarti il video seguendo i vari passaggi che ti spiegherò, sarà veramente molto semplice.

Alla fine capirai se ed eventualmente quali password sono state clonate.

Buona Visione.

Facebook
WhatsApp

RISORSE GRATUITE:

Potrebbe Interessarti anche...

Contatta Ora

Consulenza Gratuita

chiedi info per la tua azienda
Completato 50%

VIDEO GRATIS
Come aiuto le imprese locali ad essere protette dai furti informatici o dalla perdita dei dati aziendali grazie al mio metodo blindato.

Ti invierò il video direttamente al tuo indirizzo email. Inseriscilo qui sotto, fai click sulla casella, e accedi al video.
Completato 50%

VIDEO GRATIS: Come aiuto le Imprese locali ad essere protette dai furti informatici o dalla perdita dei dati aziendali grazie al mio metodo blindato.

Ti invierò il video direttamente al tuo indirizzo email. Inseriscilo qui sotto, fai click sulla casella, e accedi al video.
Call Now Button

Su questo sito utilizziamo strumenti di prima o terza parte che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente utilizzati per consentire il corretto funzionamento del sito (cookie tecnici), per generare report sull’utilizzo della navigazione (cookie di statistica) e per pubblicizzare adeguatamente i nostri servizi/prodotti (cookie di profilazione). Possiamo utilizzare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazione. Abilitando questi cookie, ci aiuti a offrirti un’esperienza migliore.