
Have I Been Pwned (HIBP) è uno dei strumenti più ampiamente riconosciuti nella sicurezza informatica. Creato dal ricercatore di sicurezza Troy Hunt, permette a chiunque di verificare se il proprio indirizzo email è apparso in una violazione di dati conosciuta — gratuitamente.
Per gli individui che controllano i conti personali, è genuinamente utile.
Per le aziende che cercano di proteggere i loro dipendenti, clienti e operazioni? È un punto di partenza — ma uno pericolosamente incompleto.
Questa guida spiega cosa copre HIBP, dove non è all'altezza per l'uso aziendale, e cosa le organizzazioni devono davvero monitorare per proteggere la loro esposizione dark web in modo efficace.
Cosa Fa Davvero Have I Been Pwned
HIBP è un database ricercabile di violazioni di dati divulgate pubblicamente. Quando si verifica una violazione importante — LinkedIn nel 2016, RockYou2021, Adobe, Dropbox, e migliaia di altri — e quei dati alla fine diventano pubblici, il team di Troy Hunt li ingerisce nel database HIBP.
Inserisci un indirizzo email, e HIBP ti dice in quali violazioni conosciute quell'email è apparsa, e che tipo di dati sono stati esposti (password, numeri di telefono, indirizzi, ecc.).
HIBP per business (tramite l'API di notifica a pagamento o la funzione Domain Search) estende questo a interi domini — puoi verificare quanti indirizzi email dei dipendenti della tua azienda appaiono in violazioni conosciute.
Questa è genuinamente un'intelligenza di base utile. Il problema è quello che non copre.
Dove HIBP Non È All'Altezza per Business
1. Copre Solo Violazioni Divulgate Pubblicamente
Il database di HIBP consiste di violazioni che sono state rese pubbliche — da ricercatori, giornalisti, o perché i dati erano condivisi apertamente. Questo rappresenta una frazione piccola dell'attività dark web effettiva.
Un volume significativo di credenziali rubate non appare mai in divulgazioni pubbliche di violazioni. Sono scambiate privatamente in gruppi Telegram chiusi, vendute su marketplace dark web, o armatizzate direttamente dagli attaccanti che le hanno rubate. Se le credenziali di un dipendente sono in un canale criminale privato che non è stato divulgato pubblicamente, HIBP non le troverà mai.
2. Non Ha Copertura di Stealer Log
Gli stealer log sono la fonte di credenziali più pericolosa nel 2025, e HIBP non li monitora.
Il malware infostealer — RedLine, Vidar, Raccoon, LummaC2 — infetta i dispositivi dei dipendenti ed estrae silenziosamente ogni password memorizzata nel browser, ogni cookie di sessione attivo, ogni credenziale salvata. Questi dati vengono quindi venduti in massa su canali Telegram e mercati dark web come Russian Market.
I dati stealer log sono freschi, mirati, e spesso contengono token di sessione attivi che danno ai malintenzionati accesso diretto senza bisogno di craccare una singola password. HIBP non indicizza i marketplace stealer log.
3. Il Ritardo di Copertura Può Essere Mesi o Anni
Anche per le violazioni che HIBP copre, in genere c'è un ritardo significativo tra il momento in cui i dati vengono rubati, il momento in cui vengono scambiati sul dark web, e il momento in cui alla fine vengono resi pubblici e aggiunti al database HIBP.
Il tempo medio tra una violazione e la divulgazione pubblica è 200+ giorni. Durante quella finestra, gli attaccanti hanno avuto accesso libero a quelle credenziali. Uno strumento che riferisce solo su violazioni divulgate pubblicamente ti sta dicendo di minacce che sono già vecchie.
4. Nessun Monitoraggio Telegram o Forum
L'intelligence sulle minacce più attiva e attuale proviene da canali di dump Telegram — comunità con centinaia di migliaia di membri che condividono perdite di credenziali fresche, esportazioni stealer log, e vendite di accesso in tempo reale.
Questi canali operano completamente al di fuori dell'internet pubblico. HIBP non ha visibilità su di loro.
5. Nessuna Intelligence Contestuale
HIBP ti dice che un indirizzo email è apparso in una violazione. Non ti dice:
- Se quella combinazione email-password è attualmente in vendita
- Se il dispositivo dell'utente è stato compromesso da uno stealer
- Se un attore di minaccia sta prendendo di mira specificamente la tua azienda
- Se i domini phishing che imitano il tuo brand sono stati registrati
- Quale è la gravità del rischio di ogni risultato
Per un team di sicurezza che cerca di assegnare priorità a cosa rimediare, le corrispondenze di violazione grezze senza contesto creano rumore, non segnale.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
HIBP vs. DarkVault: Confronto di Funzionalità
| Funzionalità | HIBP Gratuito | HIBP Enterprise API | DarkVault |
|---|---|---|---|
| Database di violazioni pubbliche | ✅ | ✅ | ✅ |
| Marketplace stealer log | ❌ | ❌ | ✅ |
| Canali di dump Telegram live | ❌ | ❌ | ✅ |
| Monitoraggio forum dark web | ❌ | ❌ | ✅ |
| Avvisi in tempo reale | ❌ | ✅ | ✅ |
| Rilevamento dominio phishing/brand | ❌ | ❌ | ✅ |
| Monitoraggio dirigenti | ❌ | ❌ | ✅ |
| Scoring del rischio e assegnazione priorità | ❌ | ❌ | ✅ |
| Integrazione SIEM / Slack / SOAR | ❌ | ⚠️ | ✅ |
| Rapporti PDF automatizzati | ❌ | ❌ | ✅ |
| Scansione dominio gratuita | ✅ | ✅ | ✅ |
Allora Chi È HIBP Davvero Giusto Per?
HIBP è eccellente per:
- Individui che controllano se i conti personali sono stati catturati in violazioni conosciute
- Team di sicurezza che lo usano come una fonte di dati tra molti in un programma di intelligence sulle minacce più ampio
- Triage iniziale — un controllo veloce per comprendere l'esposizione di violazione storica di base prima di distribuire una soluzione più completa
HIBP non è sufficiente come soluzione standalone aziendale per qualsiasi organizzazione che gestisce dati sensibili dei clienti, ha dipendenti con accesso privilegiato ai sistemi, o opera in industrie regolamentate.
Il Vero Rischio di Affidarsi Solo a HIBP
La violazione di SolarWinds non è stata scoperta attraverso un database di violazioni pubbliche. Le notifiche di violazione di Okta non provenivano da HIBP. Gli attacchi di Lapsus$ che hanno colpito Microsoft, Okta e Samsung? Sono stati orchestrati usando credenziali vendute su Telegram — dati che non compaiono in nessuna divulgazione pubblica di violazioni.
Queste sono le minacce che contano di più per le aziende nel 2025, e sono esattamente quello che HIBP non può vedere.
L'organizzazione media ha 847 credenziali esposte sul dark web che HIBP non ha mai indicizzato. Scopri il tuo numero — esegui una scansione gratuita del tuo dominio in meno di 60 secondi, nessuna registrazione richiesta.
Cosa Le Aziende Hanno Davvero Bisogno
Una soluzione di dark web monitoring di livello aziendale dovrebbe coprire:
Tutte le fonti di credenziali — non solo database di violazioni pubbliche, ma mercati stealer log, canali Telegram, siti paste, e forum dark web dove le credenziali sono attivamente scambiate.
Rilevamento in tempo reale — avvisi entro pochi minuti da una nuova scoperta, non digest giornalieri o settimanali di dati vecchi.
Scoring del rischio contestuale — dicendoti non solo che una credenziale è stata esposta, ma quanto pericolosa è quella esposizione e cosa fare al riguardo.
Monitoraggio di brand e dominio — perché gli attaccanti non solo rubano credenziali, ma imitano anche il tuo brand per raccoglierne altre.
Intelligence stealer log — identificando quali dispositivi nella tua organizzazione potrebbero essere attivamente compromessi.
Integrazione con lo stack di sicurezza — in modo che gli avvisi scorrano nel tuo SIEM, SOAR, o workspace Slack automaticamente.
Usare Entrambi Insieme
HIBP e una piattaforma dedicata di dark web monitoring non si escludono a vicenda. HIBP è gratuito, ben mantenuto, e utile come punto di riferimento storico. Ha senso usarlo insieme a una piattaforma di monitoraggio in tempo reale — non come sostituzione per una.
Pensala in questo modo: HIBP ti dice quali porte erano già sfondati. DarkVault ti dice quali porte gli attaccanti stanno attivamente cercando di sfondare adesso.
Inizia con una scansione gratuita del dominio per vedere cosa è attualmente visibile sulla tua organizzazione sul dark web — incluse fonti che HIBP non ti mostrerà mai.
Domande Frequenti
HIBP è gratuito per le aziende? La ricerca di base è gratuita. La ricerca per dominio e l'API di notifica (che ti permette di monitorare tutti gli indirizzi email in un dominio) richiedono un abbonamento a pagamento. Tuttavia, anche il livello a pagamento copre solo gli stessi dati di violazioni pubbliche della versione gratuita.
HIBP può sostituire un servizio di dark web monitoring? No. HIBP copre una fetta diversa e molto più piccola del paesaggio di minacce rispetto a una piattaforma dedicata di dark web monitoring. È meglio usato come strumento supplementare, non come difesa primaria.
Come faccio a verificare se i dati della mia azienda sono sul dark web? Inizia con la scansione gratuita del dominio su DarkVault — controlla forum dark web, mercati stealer log, dump Telegram, e database di violazioni contemporaneamente. Vedrai i risultati in meno di 60 secondi senza nessuna registrazione richiesta.
Cos'è uno stealer log e perché dovrei preoccuparmi? Uno stealer log è un dump di credenziali creato da malware infostealer che ha infettato un dispositivo di un dipendente. A differenza delle perdite di database di violazioni, gli stealer log spesso contengono token di sessione attivi, password memorizzate nel browser, e informazioni di sistema — dando ai malintenzionati accesso immediato piuttosto che solo un nome utente e password da craccare. Vedi la nostra guida completa su stealer log per ulteriori dettagli.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
Ottieni il tuo Report Gratuito di Esposizione sul Dark Web
Trova credenziali esposte, menzioni e conversazioni rischiose legate al tuo brand — rapidamente.
- Analisi dell’esposizione di email e dominio
- Attori delle minacce e forum che citano il tuo brand
- Passi concreti per mitigare il rischio
Nessuna carta di credito richiesta. Consegna rapida. Affidato da team di sicurezza in tutto il mondo.

Related Articles

Lavoro Remoto e Esposizione nel Dark Web — Protezione dei Team Distribuiti
Il lavoro remoto ha triplicato la superficie di attacco. Scopri come rilevare il furto di credenziali nel dark web e proteggere i team distribuiti.
Read more
PCI DSS e Monitoraggio del Dark Web — Cosa Commercianti e Processatori di Pagamento Devono Sapere
PCI DSS v4.0 rende il monitoraggio del dark web un controllo di conformità essenziale. Scopri come l'intelligence sulle minacce affronta i requisiti di sicur...
Read more
Cosa fare se i dati della vostra azienda compaiono sul dark web
Avete appena ricevuto un avviso: i dati della vostra azienda sono sul dark web. Ecco esattamente cosa fare nelle prossime 72 ore per contenere la violazione ...
Read more