Close Menu
    Ultimi Articoli

    Google cambia in Europa: il nuovo box di confronto prezzi

    06/07/2025
    Minisforum AI X1 Pro

    Minisforum AI X1 Pro: compattezza e potenza per chi non accetta compromessi

    06/07/20254.423 Views
    Asus ROG Swift PG27AQDP

    Asus ROG Swift PG27AQDP: il monitor OLED da 480Hz che ridefinisce il gaming

    06/07/202521 Views
    7-Zip v25

    7-Zip v25: compressione più veloce e pieno supporto CPU

    06/07/2025
    OnePlus 12R 5G

    OnePlus 12R 5G: un best buy per chi vuole il Wi-Fi 7

    06/07/2025184 Views
    MINISFORUM UM890 Pro

    MINISFORUM UM890 Pro: Mini PC con Ryzen 9 8945HS e fino a 96 GB RAM DDR5

    06/07/2025680 Views
    ASUS TUF BE6500

    ASUS TUF BE6500, router Wi-Fi 7 performante ed economico

    05/07/2025153 Views

    Honor Magic 7 Pro progettato per offrire il massimo in ogni contesto

    05/07/202549 Views
    lunedì, Luglio 7
    Trending
    • Google cambia in Europa: il nuovo box di confronto prezzi
    • Minisforum AI X1 Pro: compattezza e potenza per chi non accetta compromessi
    • Asus ROG Swift PG27AQDP: il monitor OLED da 480Hz che ridefinisce il gaming
    • 7-Zip v25: compressione più veloce e pieno supporto CPU
    • OnePlus 12R 5G: un best buy per chi vuole il Wi-Fi 7
    • MINISFORUM UM890 Pro: Mini PC con Ryzen 9 8945HS e fino a 96 GB RAM DDR5
    • ASUS TUF BE6500, router Wi-Fi 7 performante ed economico
    • Honor Magic 7 Pro progettato per offrire il massimo in ogni contesto
    Login
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    • Home
    • Computer
      1. MINI PC
      2. Laptop
      3. Monitor
      4. Teoria
      5. Mouse
      6. GPU
      7. Windows
      8. Motherboard
      9. Tastiere
      10. View All
      Minisforum AI X1 Pro

      Minisforum AI X1 Pro: compattezza e potenza per chi non accetta compromessi

      06/07/2025
      MINISFORUM UM890 Pro

      MINISFORUM UM890 Pro: Mini PC con Ryzen 9 8945HS e fino a 96 GB RAM DDR5

      06/07/2025
      beelink ser9

      Beelink SER9: potenza, eleganza e compattezza nel nuovo Mini PC con AMD Strix Point

      05/07/2025
      Acemagic K1

      Acemagic K1 mini PC, potenza e risparmio energetico

      28/06/2025

      Samsung Galaxy Book4 Pro 360, un elegante tuttofare

      27/06/2025
      Lenovo Chromebook Duet 11

      Lenovo Chromebook Duet 11, un versatile 2-in-1 con 10 anni di aggiornamenti

      24/06/2025
      Lenovo IdeaPad Slim 3

      Lenovo IdeaPad Slim 3: un laptop ideale per studenti

      21/06/2025
      IdeaPad Flex 5

      Lenovo IdeaPad Flex 5 un convertibile 2-in-1 con pen inclusa

      10/06/2025
      Asus ROG Swift PG27AQDP

      Asus ROG Swift PG27AQDP: il monitor OLED da 480Hz che ridefinisce il gaming

      06/07/2025
      BenQ GW2486TC

      BenQ GW2486TC : monitor IPS perfetto per uffici e postazioni smart working

      02/07/2025
      Gigabyte AORUS FI32Q X

      Gigabyte AORUS FI32Q X: un best buy per il QHD a 32 pollici

      28/06/2025

      Philips Evnia 32M2N8900: monitor QD-OLED 4K per gamer esigenti

      23/06/2025
      Bluetooth 6.1

      Bluetooth 6.1: più privacy e autonomia per i dispositivi wireless

      12/05/2025
      ASUS ProArt Z790

      Evoluzione del bus di sistema PCIe fino al PCIe 7

      16/04/2025
      USB

      USB : l’evoluzione di Universal Serial Bus dagli anni 90 ad oggi

      02/02/2025
      bluetooth

      L’evoluzione del Bluetooth: un viaggio attraverso le versioni fino al 6.1

      13/11/2024
      Burst II Air

      Turtle Beach Burst II Air wireless, un mouse gaming di soli 47 gr!

      15/06/2025
      Scimitar Elite Wireless SE

      Corsair Scimitar Elite Wireless SE: un mouse pensato per chi ha bisogno di controllare tutto

      04/06/2025
      Corsair M55

      Mouse Corsair M55 e M55 Wireless: performance top a prezzi accessibili

      19/05/2025
      Logitech G309

      Logitech G309: mouse gaming wireless versatile e potente

      17/05/2025
      amd udna

      UDNA 5, la nuova identità di AMD nel ray tracing: un cambio di rotta molto atteso

      06/05/2025
      RX 9070 XT

      La GPU Radeon RX 9070 XT va a ruba, successo di vendite per AMD

      25/03/2025
      Radeon 8060S

      La Radeon 8060S nelle APU AMD Strix Halo sarà una nuova frontiera per laptop e mini pc

      19/02/2025
      fsr4

      In arrivo l’upscaling con AMD FSR 4, ma solo per GPU RDNA 4

      11/01/2025
      kernel windows

      Antivirus fuori dal kernel: Microsoft cambia le regole su Windows

      27/06/2025
      mu language model

      Mu, un motore AI per gestire le impostazioni di Windows 11

      24/06/2025
      Microsoft passkey

      Microsoft: nuovi account senza password e con passkey di default

      02/05/2025
      windows

      Fine supporto Windows 10: cosa scegliere tra Windows 11 e Linux

      09/01/2025
      MSI MAG Z890 Tomahawk WiFi

      MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

      12/06/2025
      ROG Strix B860-A Gaming

      Asus ROG Strix B860-A Gaming WiFi, motherboard per build ad alte prestazioni.

      25/05/2025
      CVN Z790D5

      Colorful presenta la nuova mobo gaming CVN Z790D5 ARK FROZEN

      22/08/2024
      Z790 Project Zero Plus

      La motherboard Z790 Project Zero Plus porta le DDR5 CAMM2 sui PC desktop

      24/05/2024
      Keys-To-Go 2

      Logitech Keys-To-Go 2: tastiera wireless per laptop, tablet e smartphone

      14/06/2025
      Logitech G515 TKL

      Logitech G515: tastiera gaming TKL sottile e versatile a prezzo accessibile

      04/06/2025
      G915 Lightspeed TKL

      Logitech G915 X LIGHTSPEED TKL: tastiera multiuso con profilo premium

      12/05/2025
      Keychron Q1 HE: tastiera meccanica

      Keychron Q1 HE: tastiera meccanica con switch magnetici Hall Effect

      02/02/2025
      Minisforum AI X1 Pro

      Minisforum AI X1 Pro: compattezza e potenza per chi non accetta compromessi

      06/07/2025
      Asus ROG Swift PG27AQDP

      Asus ROG Swift PG27AQDP: il monitor OLED da 480Hz che ridefinisce il gaming

      06/07/2025
      7-Zip v25

      7-Zip v25: compressione più veloce e pieno supporto CPU

      06/07/2025
      MINISFORUM UM890 Pro

      MINISFORUM UM890 Pro: Mini PC con Ryzen 9 8945HS e fino a 96 GB RAM DDR5

      06/07/2025
    • Tech
      1. Curiosità
      2. Eventi
      3. memory cards
      4. Powerbank
      5. Smartwatch
      6. Gadgets
      7. Bluetooth speakers
      8. Intelligenza artificiale
      9. Offerte
      10. Software
      11. View All
      grotta lunare

      Scoperta una grotta lunare sotterranea

      16/07/2024
      Oleg Kononenko

      Oleg Kononenko: 1000 giorni nello spazio

      05/06/2024

      GPT-4 supera gli analisti finanziari nella previsione degli utili aziendali

      28/05/2024
      alimenti ultra-processati

      Alimenti ultra-processati collegati a 32 effetti negativi sulla salute

      28/05/2024
      volo elettrico Alia CX300

      Alia CX300: primo volo elettrico passeggeri atterra al JFK

      05/06/2025
      TIM Summer Hits 2025

      Tim Summer Hits 2025 a Roma: Piazza del Popolo si accende anche quest’estate

      31/05/2025
      Starship Flight 9

      Starship Flight 9: una missione tra successi parziali e limiti tecnici

      28/05/2025
      IFT-9

      Starship IFT-9: il test chiave per il riuso del booster Super Heavy

      27/05/2025
      SSD Crucial P310 2TB

      Crucial P310 2TB SSD NVMe: storage ad alta velocità a un ottimo prezzo

      08/06/2025
      V-NAND QLC Samsung

      Il futuro dello storage è pronto: Samsung svela la V-NAND QLC da 1 Tb

      12/09/2024
      microSD SD Express

      Samsung presenta la prima microSD SD Express

      07/03/2024

      ADATA lancia il primo SSD esterno USB4 SE920

      31/10/2023
      Sharge ICEMAG 2

      Sharge ICEMAG 2: power bank Qi2 15W con raffreddamento attivo

      12/05/2025
      Baseus Nomos

      Baseus Nomos Power Bank: ricarica wireless veloce e sicura

      11/05/2025

      Xiaomi Power Bank da 165W: ricarica ultra-rapida e design compatto

      10/04/2025
      belkin

      Belkin Power Bank da 5.000 mAh compatibile con MagSafe e Qi2

      03/11/2024
      Amazfit Balance 2

      Amazfit Balance 2, smartwatch multisport senza abbonamenti

      26/06/2025
      Suunto Run

      Suunto Run, lo smartwatch per chi ama correre

      23/06/2025
      Amazfit Bip 6

      Amazfit Bip 6: autonomia, salute e sport a basso prezzo

      23/06/2025
      Honor Watch 5

      Honor Watch 5: un mix perfetto di stile, funzionalità e innovazione tecnologica

      22/06/2025
      Smart Tracker Aowoka

      Smart Tracker Aowoka per localizzare gli oggetti smarriti

      02/07/2025
      EERO 7

      Eero 7: sistema mesh Wi-Fi 7 economico, smart e facile da usare

      02/07/2025
      Wicked Ball M3

      Il tuo gatto si annoia ? Prova la Cheerble Wicked Ball M3 !

      22/06/2025
      8BitDo Ultimate Mobile Gaming Controller

      8BitDo Ultimate Mobile Gaming Controller porta il gaming su Android

      22/06/2025

      JBL Flip 7, lo speaker Bluetooth portatile solido e versatile

      22/06/2025
      Beats Pill

      Beats Pill (2024): altoparlante Bluetooth compatto e resistente

      22/06/2025
      JBL Flip 6

      JBL Flip 6: speaker Bluetooth compatto, potente e impermeabile

      21/06/2025
      Marshall Killburn III

      Marshall Kilburn III: altoparlante robusto, stereo e vintage

      21/06/2025
      gemma 3n

      Gemma 3n, l’AI open source di Google pensata per dispositivi mobili

      27/06/2025
      Gemini CLI

      Gemini CLI: Google lancia l’AI open source e gratuita per il terminale

      26/06/2025
      ChatGPT Record

      ChatGPT Record per Mac: registra la voce, e riassume tutto in testo

      24/06/2025
      mu language model

      Mu, un motore AI per gestire le impostazioni di Windows 11

      24/06/2025
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      12/04/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      nubia z60 ultra

      Offerte Black Friday Nubia: telefoni premium a prezzi convenienti

      22/11/2024
      Scream Fest 2024

      Steam Scream Fest 2024: sconti horror per Halloween

      29/10/2024
      kernel windows

      Antivirus fuori dal kernel: Microsoft cambia le regole su Windows

      27/06/2025
      Firefox 140

      Firefox 140, un aggiornamento raffinato, pensato per tutti

      24/06/2025
      3DMark

      3DMark arriva su macOS: benchmark grafico completo per i dispositivi Apple

      16/06/2025
      OBS Studio 31.1

      OBS Studio 31.1 porta Multitrack Video anche su Linux

      30/05/2025

      Google cambia in Europa: il nuovo box di confronto prezzi

      06/07/2025
      OnePlus 12R 5G

      OnePlus 12R 5G: un best buy per chi vuole il Wi-Fi 7

      06/07/2025

      Honor Magic 7 Pro progettato per offrire il massimo in ogni contesto

      05/07/2025
      Motorola Moto G85

      Motorola Moto G85, mid-range con display pOLED

      05/07/2025
    • Mobiles
      1. Smartphones
      2. View All
      OnePlus 12R 5G

      OnePlus 12R 5G: un best buy per chi vuole il Wi-Fi 7

      06/07/2025

      Honor Magic 7 Pro progettato per offrire il massimo in ogni contesto

      05/07/2025
      Motorola Moto G85

      Motorola Moto G85, mid-range con display pOLED

      05/07/2025
      Motorola Edge 60

      Motorola Edge 60, smartphone affidabile sotto i 250 euro

      04/07/2025
      TCL Tab 11 Gen2 FE

      TCL Tab 11 NXTVISION per studio, lavoro o intrattenimento

      01/07/2025
      Honor Pad X8a

      Honor Pad X8a: il tablet economico che non delude

      01/07/2025
      Apple Swift

      Swift arriva su Android con supporto ufficiale da Apple

      27/06/2025

      Honor Pad X9a, un tablet low cost ma ricco di funzionalità

      27/06/2025
    • Musica
      1. Cuffie
      2. DAC
      3. hi-fi
      4. Teoria
      5. View All
      Moondrop Pill

      Moondrop Pill: auricolari a clip OWS dal design fuori dagli schemi e suono piacevole

      02/07/2025
      Edifier Comfo C R1

      Auricolari Edifier Comfo C R1: comfort e autonomia 28h

      01/07/2025
      Anker Soundcore A30i

      Soundcore A30i: auricolari TWS compatti ed economici di Anker

      01/07/2025
      JVC Nearphones HA-NP1T

      JVC HA-NP1T Nearphones: auricolari wireless open-ear eleganti con connettività multipoint

      29/06/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      FiiO BTR15

      FiiO BTR15: DAC Bluetooth al prezzo più basso di sempre

      17/05/2025
      DAC ADI-2 DAC FS

      Cosa è un DAC audio

      26/10/2024
      iFi go bar

      Ascolta audio ad alta fedeltà sul tuo Iphone con l’amp/DAC Hi-Res portatile iFi GO bar.

      03/08/2024
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      Focal Aria 926

      Componenti per un ottimo impianto stereo

      31/07/2024

      Garmin acquista JL Audio

      16/08/2023
      Credits Technics : amplificatore digitale SE-R1

      Come ascoltare musica allo stereo con la qualità più alta possibile

      06/05/2023
      truffa phishing zalando

      Truffa phishing: in regalo la gift card Zalando da 150€

      06/12/2024
      sim ed esim

      Differenza tra SIM fisica ed eSIM: vantaggi e sicurezza

      02/11/2024

      Malware: cosa sono e come difendersi

      19/10/2024
      crittografia a cosa serve

      Crittografia, come funziona e perchè dobbiamo utilizzarla

      16/10/2024
      Moondrop Pill

      Moondrop Pill: auricolari a clip OWS dal design fuori dagli schemi e suono piacevole

      02/07/2025
      Edifier Comfo C R1

      Auricolari Edifier Comfo C R1: comfort e autonomia 28h

      01/07/2025
      Anker Soundcore A30i

      Soundcore A30i: auricolari TWS compatti ed economici di Anker

      01/07/2025
      JVC Nearphones HA-NP1T

      JVC HA-NP1T Nearphones: auricolari wireless open-ear eleganti con connettività multipoint

      29/06/2025
    • Lifestyle
      1. Criptovalute
      2. EV
      3. Gaming
      4. Trekking
      5. Scienze
      6. View All
      Coinbase

      Coinbase colpita da attacco informatico e minaccia di riscatto

      15/05/2025
      coinbase

      Coinbase : acquisti cripto tramite Apple Pay

      03/12/2024
      criptovalute

      Criptovalute: cosa sono e come funzionano le monete virtuali

      19/10/2024
      Solana

      Visa punta sulla blockchain Solana: i motivi della partnership

      18/09/2023
      Volkswagen ID.1

      Volkswagen ID.1: l’auto elettrica da 20000 euro arriva nel 2027

      05/02/2025
      microvast

      Microvast: l’innovazione nelle batterie allo stato solido

      13/01/2025
      BYD

      BYD e Tesla: sfida per il primato nel mercato EV

      03/01/2025
      batterie 4680

      Panasonic sfida il mercato EV con le batterie 4680: cosa cambia?

      09/09/2024
      saldi estivi Steam

      Saldi estivi Steam : selezione di giochi low cost

      04/07/2025
      figment

      Figment in regalo su Epic Games

      03/07/2025
      Backpack Hero

      Backpack Hero in regalo su Epic Games

      03/07/2025
      Pipistrello and the Cursed Yoyo

      Pipistrello and the Cursed Yoyo: un’avventura retrò tra satira e dungeon

      01/07/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      8a Scarpinata della Teverina

      A spasso per i sentieri: 8a Scarpinata della Teverina

      14/05/2024
      Valli e Calanchi

      A spasso per i sentieri: 1a Valli e Calanchi

      27/09/2023
      Maternum Marathon 2023

      A spasso per i sentieri: la 2a edizione di Maternum Marathon

      13/06/2023
      urano

      Le lune esterne di Urano Titania e Oberon, sono scure sul lato anteriore.

      19/06/2025
      Muon g-2

      L’anomalia Muon g-2 segue le leggi del Modello Standard

      13/06/2025
      Neuroplatform finalspark

      Neuroplatform, piattaforma online alimentata dal primo processore biologico al mondo

      27/05/2024
      AlphaFold 3 di Google DeepMind

      AlphaFold 3 di Google DeepMind

      08/05/2024
      audiolibri

      Il mercato degli audiolibri è in crescita: numeri e tendenze

      27/06/2025
      urano

      Le lune esterne di Urano Titania e Oberon, sono scure sul lato anteriore.

      19/06/2025
      Spaceballs 2

      Spaceballs 2: Mel Brooks torna nel sequel satirico del 2027

      15/06/2025
      Muon g-2

      L’anomalia Muon g-2 segue le leggi del Modello Standard

      13/06/2025
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    Home»Tech»Password: come funzionano e perché sono importanti
    Tech

    Password: come funzionano e perché sono importanti

    Le password come funzionano e come creare chiavi di accesso sicure per proteggere i nostri dati.
    Enrico MaiorinoEnrico Maiorino12/10/2024Updated:28/06/202509 Mins Read44 Views
    Share Twitter Facebook Pinterest Reddit Telegram WhatsApp Email
    password
    Share
    Facebook Twitter Pinterest Reddit Telegram WhatsApp Email Threads

    Nel mondo informatico, la password è una sequenza segreta di caratteri (lettere, numeri e/o simboli) utilizzata per autenticare l’identità di un utente e concedere l’accesso a un sistema, un’applicazione o un account digitale. Funge da misura di sicurezza per proteggere informazioni e risorse da accessi non autorizzati. La sequenza può essere composta in vario modo e secondo svariati criteri, che sono quelli che la rendono più o meno sicura.

    La password è composta da sole lettere o soli numeri o un mix tra i due, e con una lunghezza consigliata di almeno 12 caratteri aggiungendo anche qualche simbolo per offrire una protezione maggiore. Più una password è diversificata e lunga, più è sicura, perché malgrado diverse notizie di molteplici attacchi informatici subiti nel corso degli ultimi anni, si continuano ad utilizzare password poco sicure.

    La maggior parte di noi, utilizza password semplici che il più delle volte risultano banali e comuni, come ad esempio: il nostro nome, cognome, una sequenza di quattro numeri e la data di nascita. Un “hacker” potrebbe avere facile accesso a questo genere di password in brevissimo tempo.

    Un po di storia!

    Nato nel 1926 a Oakland in California, Fernando Corbató ingegnere informatico e fisico spagnolo morto nel 2019 per le complicazioni dovute a una forma di diabete, era conosciuto come l’inventore delle password di accesso e sicurezza e per aver introdotto i sistemi operativi di time-sharing (condivisione di tempo). Grazie al time-sharing, contribuì allo sviluppo del sistema CTSS, l’esecuzione delle attività della CPU suddivisa in diversi intervalli temporali assegnati, consentendo a uno o più utenti di svolgere più processi nello stesso tempo.

    Nel 2003, Bill Burr un ingegnere informatico scrisse alcune linee guida ufficiali sulla sicurezza delle password per il National Institute of Standards and Technology (NIST) negli Stati Uniti. Consigliano agli utenti di proteggere i propri servizi e conti correnti inventando nuove combinazioni di caratteri, utilizzando una sequenza di caratteri alfanumerici, maiuscoli, minuscoli e speciali e di cambiare password regolarmente ogni 90 giorni.

    Quattordici anni dopo, in un’intervista al Wall Street Journal, Bill Burr smentì quanto aveva pubblicato nel suo libro, ossia quello di cambiare frequentemente password e di mescolarle aggiungendo lettere maiuscole, numeri e simboli, provando a dare spiegazioni e nuovi consigli.

    Usare sempre la stessa password per siti diversi

    Non usare sempre la stessa password per siti diversi è fondamentale per la sicurezza online. Quando utilizzi la stessa password per più account, metti a rischio tutte le tue informazioni in caso di una violazione su uno dei siti.

    Se un hacker ottiene la tua password da un sito meno sicuro, può utilizzarla per accedere a tutti gli altri account con la stessa password, aumentando il rischio di furto di identità e perdita di dati sensibili.

    password cosa sono

    Inoltre, se i tuoi account più critici, come quelli bancari o di posta elettronica, condividono la stessa password di un sito meno sicuro, anche un attacco minore può avere conseguenze gravi. Infine, gli attacchi di phishing diventano molto più pericolosi se utilizzi la stessa password ovunque, poiché una sola distrazione potrebbe compromettere la sicurezza di tutti i tuoi account. Per evitare questi rischi, è essenziale utilizzare password uniche e complesse per ogni sito.

    Come vengono catturate le Password

    Ecco le principali venti tecniche usate da un hacker per compromettere le password e l’autenticazione degli utenti, dalle più tradizionali alle più sofisticate.

    1. Brute Force Attack: tentativo sistematico di tutte le combinazioni possibili di password fino a trovare quella corretta.
    2. Dictionary Attack: utilizzo di una lista predefinita di parole comuni e combinazioni per cercare di indovinare la password.
    3. Phishing: tecnica di inganno che induce l’utente a fornire volontariamente la propria password tramite email o siti web falsi.
    4. Keylogging: installazione di software malevolo che registra ogni tasto premuto dall’utente, inclusi nomi utente e password.
    5. Credential Stuffing: uso di combinazioni di nomi utente e password già compromesse da altre violazioni per tentare di accedere ad altri account.
    6. Social Engineering: manipolazione psicologica delle persone per ottenere informazioni riservate, come le password.
    7. Man-in-the-Middle Attack: intercettazione delle comunicazioni tra due parti per acquisire le password trasmesse.
    8. Rainbow Table Attack: utilizzo di tabelle precomputate di hash di password per decifrare rapidamente le password hashate.
    9. Password Spraying: tentativo di indovinare la password utilizzando le password più comuni su un gran numero di account, piuttosto che concentrare tutti i tentativi su un singolo account.
    10. Shoulder Surfing: osservazione diretta o indiretta (ad esempio tramite telecamere) mentre l’utente digita la propria password.
    11. Dumpster Diving: ricerca di informazioni sensibili, incluse password, tra i rifiuti fisici o digitali di un’organizzazione.
    12. Password Guessing: tentativi di indovinare la password basandosi su informazioni personali dell’utente (date di nascita, nomi di familiari, ecc.).
    13. SQL Injection: sfruttamento di vulnerabilità nelle applicazioni web per accedere direttamente al database contenente le credenziali degli utenti.
    14. Cross-Site Scripting (XSS): inserimento di script malevoli in siti web fidati per rubare le sessioni degli utenti e, potenzialmente, le loro credenziali.
    15. Offline Cracking: utilizzo di potenti computer o GPU per decifrare password hashate offline, dopo aver ottenuto accesso a un database di credenziali.
    16. Pass-the-Hash Attack: tecnica che permette all’attaccante di autenticarsi a un servizio remoto utilizzando l’hash della password dell’utente senza conoscere la password in chiaro.
    17. Malware: utilizzo di software malevolo specificamente progettato per rubare password, come trojan bancari o spyware.
    18. RFID Skimming: intercettazione di segnali RFID per ottenere informazioni di autenticazione da badge o carte di accesso.
    19. Credential Stuffing automatizzato: utilizzo di bot e script automatizzati per tentare l’accesso su larga scala utilizzando credenziali compromesse.
    20. Social Media Mining: raccolta di informazioni personali dai social media per indovinare password o rispondere a domande di sicurezza.

    Scrivere una password perfetta

    In qualsiasi cosa la perfezione non esiste, specialmente quando si parla d’informatica. Nel caso delle password ci si può avvicinare, poiché bisogna tenere a mente alcune semplici regole per poter crearne una sicura:

    • Lunghezza: consigliabile usare almeno 14 caratteri
    • Non utilizzare parole semplici e comuni
    • Non usare cognomi e nomi
    • Tipi di caratteri usati:
      • Numeri (0-9) = 10 tipi
      • Lettere = 52 tipi (26 minuscole + 26 maiuscole)
      • Caratteri speciali come: # &%? ^…. = 33 tipi

    Esiste un metodo per generare le password in modo da renderle ancora più sicure. E’ il metodo della frase inventata dal crittografo ed esperto di sicurezza informatica Bruce Schneier, specialista della privacy e anche scrittore statunitense. Fondatore della Counterpane Internet Securit, ha scritto diversi libri sulla sicurezza informatica🧺 e sulla crittografia.

    generazione di una password

    Metodo Bruce Schneier

    Secondo Bruce Schneier, la creazione di una password perfetta richiede un approccio un po’ diverso da quello che molti potrebbero pensare. Ecco i punti chiave del suo particolare metodo che in alcuni casi va contro le regole di molti siti:

    1. Lunghezza: Schneier sostiene che la lunghezza è più importante della complessità. Una password lunga è generalmente più sicura di una breve ma complessa.
    2. Frase passphrase: Invece di una singola parola, Schneier consiglia di usare una frase passphrase. Questa è essenzialmente una frase lunga e facile da ricordare.
    3. Unicità: La password dovrebbe essere unica per ogni account. Non riutilizzare mai una password tra account diversi.
    4. Casualità: Anche se la frase è comprensibile, dovrebbe essere casuale e non una citazione famosa o un detto comune.
    5. Non complicare inutilmente: Schneier suggerisce che non è necessario sostituire lettere con numeri o simboli (come “a” con “@” o “i” con “1”) se la password è già sufficientemente lunga.
    6. Gestione delle password: Per gestire molte password uniche, Schneier raccomanda l’uso di un gestore di password sicuro.
    7. Aggiornamento: Non è necessario cambiare regolarmente le password se sono forti e non sono state compromesse.

    Un esempio di password che segue questi principi potrebbe essere: “cavallodestrierobattaglia”, che è lunga, facile da ricordare, ma molto difficile da indovinare.

    Come usare una Passphrase in un metodo più moderno

    Il metodo di Schneier non può più essere utilizzato visto le regole stringenti che molti siti impongono nel momento di creare una nuova password.

    Una passphrase (frase di accesso) è una raccolta di parole o di stringhe alfanumeriche combinate in modo casuale all’interno di una frase utilizzata per autenticare o autorizzare l’accesso a un sistema o a un servizio. Poco utilizzate, le passphrase sono migliori rispetto alla tradizionale password poiché sono in grado di generare frasi lunghe ancora più sicure e facili da ricordare.

    Quando si decide di creare una passphrase, è importante utilizzare una combinazione di parole, numeri e caratteri speciali ed evitare passphrase comuni e deboli. Inoltre, è importante memorizzare e recuperare le passphrase in modo sicuro e utilizzare soluzioni di sicurezza per le passphrase per una maggiore sicurezza. Per creare una passphrase, puoi seguire questi passaggi:

    • Scegliere una frase personale: utilizza una frase personale o facile da ricordare. Ad esempio, “Bingo bongo era il mio cane”
    • Prendere le lettere iniziali delle parole: adesso prendi soltanto le prime lettere di ciascuna parola nella tua frase. Ad esempio, “Bbeimc”.
    • Aggiungere maiuscole, numeri e caratteri speciali: per rafforzare la propria passphrase, puoi aggiungere una o più lettere in maiuscolo, numeri e caratteri speciali. Ad esempio, BbeimcHS24!, dove l’aggiunta HS24 potrebbe essere parte della tua targa auto e ! il tuo carattere speciale preferito. Oppure potresti usare Bbeimc!HS24 dove dividi la passphrase e la targa con un carattere speciale.
    password

    Conclusione

    La creazione e la gestione di password sicure rimane un aspetto fondamentale della sicurezza informatica moderna. Dall’invenzione delle password da parte di Fernando Corbató alle attuali best practices, abbiamo visto come l’approccio alla sicurezza delle credenziali si sia evoluto nel tempo.

    Le raccomandazioni di Bruce Schneier e il concetto di passphrase rappresentano un equilibrio tra sicurezza e praticità, enfatizzando l’importanza della lunghezza e dell’unicità piuttosto che della sola complessità.

    Tuttavia, con l’evolversi delle minacce informatiche, è essenziale rimanere vigili e adattare le nostre pratiche. L’uso di gestori di password, l’implementazione di autenticazione a due fattori, il passaggio alle passkey e la consapevolezza delle varie tecniche di attacco sono strumenti cruciali nel nostro arsenale difensivo. Ricordiamoci che la sicurezza delle nostre informazioni digitali è un processo continuo che richiede attenzione costante e adattamento alle nuove sfide del panorama digitale in rapida evoluzione.

    I prezzi di tutti i prodotti presenti in questo articolo sono stati presi al momento della scrittura. Se apprezzi le recensioni e i consigli che trovi sul nostro blog, ti invitiamo a utilizzare i link Amazon o Aliexpress🧺presenti in questa pagina. Così facendo, ci aiuti a guadagnare commissioni per sostenere il nostro lavoro e continuare a offrirti contenuti utili e informativi. Grazie per il tuo sostegno, lo apprezziamo tantissimo!

    news password tech tecnologia
    Seguici su X (Twitter) Seguici su Bluesky Seguici su WhatsApp
    Share. Facebook Twitter Pinterest
    Previous ArticleNothing OS 3.0 beta: le novità del nuovo aggiornamento basato su Android 15
    Next Article IT-Wallet: debutto con i primi tre documenti nell’app IO
    Enrico Maiorino
    • Facebook
    • X (Twitter)
    • Instagram
    • LinkedIn

    Collaboratore di Gomoot, mi occupo di riportare le ultime news e guide riguardanti la tecnologia. Sono appassionato tecnologia, fotografia e finanza dal 2013.

    Articoli collegati

    Tech

    Google cambia in Europa: il nuovo box di confronto prezzi

    06/07/2025
    garmin
    Tech

    Garmin presenta un brevetto per il monitoraggio dell’idratazione

    04/07/2025
    Maxell MXCP-P100
    Tech

    Maxell MXCP-P100: lettore cassette retrò con Bluetooth 5.4

    30/06/202569 Views
    Add A Comment

    Comments are closed.

    Ultimi articoli

    Google cambia in Europa: il nuovo box di confronto prezzi

    06/07/2025
    Minisforum AI X1 Pro

    Minisforum AI X1 Pro: compattezza e potenza per chi non accetta compromessi

    06/07/20254.423 Views
    Asus ROG Swift PG27AQDP

    Asus ROG Swift PG27AQDP: il monitor OLED da 480Hz che ridefinisce il gaming

    06/07/202521 Views
    7-Zip v25

    7-Zip v25: compressione più veloce e pieno supporto CPU

    06/07/2025
    OnePlus 12R 5G

    OnePlus 12R 5G: un best buy per chi vuole il Wi-Fi 7

    06/07/2025184 Views
    MINISFORUM UM890 Pro

    MINISFORUM UM890 Pro: Mini PC con Ryzen 9 8945HS e fino a 96 GB RAM DDR5

    06/07/2025680 Views
    Gomoot : tecnologia e lifestyle
    Mastodon WhatsApp X (Twitter) Instagram Threads
    • Home
    • Tech
    • Mobiles
    • Contatti
    • Privacy
    • ABOUT
    © 2025 GOMOOT.COM

    Type above and press Enter to search. Press Esc to cancel.

    Sign In or Register

    Welcome Back!

    Login below or Register Now.

    Continua con Google
    Lost password?

    Register Now!

    Already registered? Login.

    Continua con Google

    A password will be e-mailed to you.