{"id":984,"date":"2013-05-28T20:00:44","date_gmt":"2013-05-28T20:00:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=984"},"modified":"2020-02-26T17:14:17","modified_gmt":"2020-02-26T15:14:17","slug":"hacker-e-violazioni-twitter-diventa-piu-sicuro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacker-e-violazioni-twitter-diventa-piu-sicuro\/984\/","title":{"rendered":"Hacker e violazioni: Twitter diventa pi\u00f9 sicuro"},"content":{"rendered":"<p>Sulla scia di Facebook e Google, anche Twitter ha di recente introdotto la doppia autenticazione. Il motivo? Porre fine alle numerose violazione ai danni di diversi account, tra cui <a href=\"https:\/\/www.kaspersky.it\/blog\/un-falso-tweet-semina-il-panico-a-wall-street\/\" target=\"_blank\" rel=\"noopener\">Associated Press<\/a> e <a href=\"https:\/\/threatpost.com\/fox-news-caught-sleeping-after-twitter-account-hacked-070411\/\" target=\"_blank\" rel=\"noopener nofollow\">Fox news<\/a>, attacchi che hanno avuto terribili ripercussioni sul Dow Jones. La violazione di un account personale non ha le stesse conseguenze di un attacco ad una agenzia di stampa internazionale, tuttavia \u00e8 molto sgradevole. Cogliamo dunque l\u2019occasione per ricordarti le regole di sicurezza da tener in considerazione quando utilizzi Twitter.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/05\/06004332\/Twitter-doppia-autenticazione.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-985\" title=\"Twitter doppia autenticazione\" alt=\"Twitter doppia autenticazione\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/05\/06004332\/Twitter-doppia-autenticazione.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Sicurezza Totale.<\/b> Seleziona sempre le opzioni di protezione che ti offrono il livello di protezione pi\u00f9 alto. Per quanto riguarda Twitter, significa passare alla doppia autenticazione. Quando effettui il login a Twitter.com, dovrai fornire non solo lo username e la password, ma anche un codice a sei cifre che ti \u00e8 stato inviato precedentemente al telefono attraverso un messaggio di testo. Grazie a questo sistema di verifica, non sar\u00e0 possibile entrare nel tuo account anche nel caso in cui ti abbino rubato la password. Per attivare la doppia autenticazione, basta andare nella pagina delle <a href=\"https:\/\/twitter.com\/settings\/account\" target=\"_blank\" rel=\"noopener nofollow\">impostazioni di Twitter<\/a> e selezionare \u201crichiedi un codice di verifica all\u2019accesso\u201d. Per abilitare la funzionalit\u00e0, dovrai prima fornire un numero di telefono cellulare per la ricezione dell\u2019sms e seguire le istruzioni.<\/p>\n<p style=\"text-align: center\" align=\"center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/05\/06004327\/Twitter-Impostazioni-Doppia-Autenticazione.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-989\" alt=\"Twitter Impostazioni Doppia Autenticazione\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/05\/06004327\/Twitter-Impostazioni-Doppia-Autenticazione.png\" width=\"515\" height=\"360\"><\/a><\/p>\n<p>Questo sistema di autenticazione ha solo un grande svantaggio: se ti trovi in una zona con poca copertura di rete mobile, sar\u00e0 pi\u00f9 difficile effettuare il login. Google ha risolto il problema permettendo di saltare il secondo passaggio di autenticazione per un mese se osserva che l\u2019utente sta utilizzando un dispositivo sicuro. Twitter al momento ti chieder\u00e0 il codice di conferma ogni volta che effettuerai il login. Alcuni piccoli inconvenienti sono il prezzo da pagare per essere pi\u00f9 sicuri, ma ne vale la pena. Ad ogni modo, i problemi che devono affrontare le aziende sono sicuramente maggiori \u2013 come lo dimostrano i casi Associated Press o Kaspersky Lab. In genere ci sono varie persone che utilizzano lo stesso account, ma Twitter permette di inserire un solo numero di telefono. A noi \u00e8 successo quanto segue: mentre stavamo considerando le opzioni per saltare questo ostacolo, qualcuno rub\u00f2 una delle nostre password via <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">Wi-Fi pubblica<\/a>. L\u2019hacker prese immediatamente possesso del nostro account Twitter tedesco e invi\u00f2 link spam ai nostri follower. Ovviamente, in poco tempo siamo riusciti a riprendere il controllo del nostro account e a cancellare tutti i messaggi spam, ma ora non vediamo l\u2019ora di poter attivare il sistema di doppia autenticazione.<\/p>\n<p><b>Usa la <a href=\"https:\/\/www.kaspersky.it\/blog\/proteggi-le-tue-password-con-pure-3-0\/\" target=\"_blank\" rel=\"noopener\">password forte<\/a><\/b>. Il sistema di doppia autenticazione non rimpiazza una password forte. Deve essere larga, non ovvia, difficile da indovinare. Persino <a href=\"https:\/\/blog.twitter.com\/2013\/keeping-our-users-secure\" target=\"_blank\" rel=\"noopener nofollow\">Twitter \u00e8 stato hackerato<\/a> e ci\u00f2 significa che non si tratta di una minaccia fantasma.<\/p>\n<p><b>Attenzione al Phishing<\/b>. Devi prestare sempre la massima attenzione online e cercare di evitare le frodi phishing che ti chiedono la password o qualsiasi altro dato sensibile. Se ricevi una email che ti suggerisce di resettare la password, ma non sei stato tu a richiedere il resettaggio della stessa, non cliccare sul link. Non cliccare inoltre sulle URL accorciate come bit.ly, che sono spesso utilizzare dagli hacker per mascherare la destinazione finale di quel click.<\/p>\n<p><b>Non usare computer pubblici o rete Wi-Fi gratuite<\/b>. Quando devi accedere ad account personali usa solo il tuo computer personale. Sono moltissimi i malware o gli script dannosi che si trovano negli Internet Point degli hotel o degli aeroporti, o persino nel portatile di un tuo amico. Le connessioni Wi-Fi pubbliche non sono criptate e questo rende pi\u00f9 facile agli hacker rubare informazioni e password. Se non puoi evitare di usare una Wi-Fi gratuita, proteggiti usando una <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/\" target=\"_blank\" rel=\"noopener\">connessione VPN<\/a>.<\/p>\n<p><i>Nota per utenti esperti<\/i><\/p>\n<p><i>Per evitare l\u2019invio dell\u2019SMS e accedere a Twitter, \u00e8 possibile usare un\u2019applicazione terza, esterna a Twitter. Le app autorizzate in precedenza continueranno a funzionare anche dopo il passaggio alla doppia autenticazione. In seguito puoi anche dare l\u2019autorizzazione a Twitter e alla gestione delle sue password a nuove app. Tuttavia, queste app probabilmente non utilizzano la doppia autenticazione ed \u00e8 importante capire che in questo modo la responsabilit\u00e0 passa da Twitter allo sviluppatore della app. Sar\u00e0 lui il responsabile di un eventuale furto di password e dati dell\u2019utente che potrebbe avvenire attraverso l\u2019applicazione. \u00a0<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sulla scia di Facebook e Google, anche Twitter ha di recente introdotto la doppia autenticazione. Il motivo? Porre fine alle numerose violazione ai danni di diversi account, tra cui Associated<\/p>\n","protected":false},"author":32,"featured_media":987,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[566,106],"class_list":{"0":"post-984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-doppia-autenticazione","9":"tag-twitter"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacker-e-violazioni-twitter-diventa-piu-sicuro\/984\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/doppia-autenticazione\/","name":"doppia autenticazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=984"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/984\/revisions"}],"predecessor-version":[{"id":20143,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/984\/revisions\/20143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/987"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}