Close Menu
    Ultimi Articoli

    Files 4.0: la nuova versione del file manager per Windows

    03/09/2025
    Geekom A9 Max

    Mini PC Geekom A9 Max: compatto fuori, potente dentro

    03/09/202523 Views

    Galaxy A17 5G: il nuovo entry-level della Samsung

    03/09/2025

    OpenAI introduce i Parental Controls per famiglie in ChatGPT

    02/09/2025

    YouTube Family Plan : nuove regole in arrivo

    02/09/202518 Views

    Apple FastVLM funziona offline nel browser: zero latenza e privacy totale nei video IA

    02/09/202521 Views

    OnePlus Nord CE 5, un telefono essenziale con aggiornamenti fino al 2031

    01/09/2025
    Windows 11 25h2

    Windows 11 25H2: in arrivo il nuovo aggiornamento annuale

    30/08/202527 Views
    mercoledì, Settembre 3
    Trending
    • Files 4.0: la nuova versione del file manager per Windows
    • Mini PC Geekom A9 Max: compatto fuori, potente dentro
    • Galaxy A17 5G: il nuovo entry-level della Samsung
    • OpenAI introduce i Parental Controls per famiglie in ChatGPT
    • YouTube Family Plan : nuove regole in arrivo
    • Apple FastVLM funziona offline nel browser: zero latenza e privacy totale nei video IA
    • OnePlus Nord CE 5, un telefono essenziale con aggiornamenti fino al 2031
    • Windows 11 25H2: in arrivo il nuovo aggiornamento annuale
    Login
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    • Home
    • Computer
      1. MINI PC
      2. Laptop
      3. Monitor
      4. Teoria
      5. Mouse
      6. GPU
      7. Windows
      8. Motherboard
      9. Tastiere
      10. View All
      Geekom A9 Max

      Mini PC Geekom A9 Max: compatto fuori, potente dentro

      03/09/2025
      Minisforum UM690L Slim

      Minisforum UM690L Slim: prestazioni desktop in dimensioni ultra compatte

      10/08/2025
      GMKtec NucBox K11

      GMKtec NucBox K11, una soluzione completa per produttività e intrattenimento

      28/07/2025
      geekom a6

      Geekom A6 il migliore mini-pc di fascia media

      21/07/2025
      Dell Inspiron 16

      Dell Inspiron 16 5645: un notebook elegante, potente e versatile al prezzo giusto

      27/07/2025
      Acer Aspire 3 A315-44P

      Acer Aspire 3 A315-44P: Potenza e versatilità a buon prezzo

      25/07/2025

      Samsung Galaxy Book4 Pro 360, un elegante tuttofare

      27/06/2025
      Lenovo Chromebook Duet 11

      Lenovo Chromebook Duet 11, un versatile 2-in-1 con 10 anni di aggiornamenti

      24/06/2025
      BenQ MA320U

      BenQ MA320U, monitor 4K ideale per Mac

      01/08/2025
      ROG Strix XG27ACDNG

      ASUS ROG Strix XG27ACDNG: un monitor per gamer competitivi e professionisti della grafica

      28/07/2025
      Alienware AW2725DF

      Alienware AW2725DF: monitor gaming QD-OLED da 27 pollici

      20/07/2025
      LG UltraGear 27GX790A

      LG UltraGear 27GX790A: il monitor per gaming eSport

      16/07/2025
      Bluetooth 6.1

      Bluetooth 6.1: più privacy e autonomia per i dispositivi wireless

      12/05/2025
      ASUS ProArt Z790

      Evoluzione del bus di sistema PCIe fino al PCIe 7

      16/04/2025
      USB

      USB : l’evoluzione di Universal Serial Bus dagli anni 90 ad oggi

      02/02/2025
      bluetooth

      L’evoluzione del Bluetooth: un viaggio attraverso le versioni fino al 6.1

      13/11/2024
      Mouse NZXT Lift 2

      Mouse NZXT Lift 2, mouse filare ultraleggero e preciso

      19/07/2025
      Burst II Air

      Turtle Beach Burst II Air wireless, un mouse gaming di soli 47 gr!

      15/06/2025
      Scimitar Elite Wireless SE

      Corsair Scimitar Elite Wireless SE: un mouse pensato per chi ha bisogno di controllare tutto

      04/06/2025
      Corsair M55

      Mouse Corsair M55 e M55 Wireless: performance top a prezzi accessibili

      19/05/2025
      FSR 4

      AMD FidelityFX SDK 2.0 e FSR 4.0.2: l’AI entra nel motore grafico

      21/08/2025
      OptiScaler

      OptiScaler, cos’è e come attivarlo nei giochi

      24/07/2025
      amd udna

      UDNA 5, la nuova identità di AMD nel ray tracing: un cambio di rotta molto atteso

      06/05/2025
      RX 9070 XT

      La GPU Radeon RX 9070 XT va a ruba, successo di vendite per AMD

      25/03/2025
      kernel windows

      Antivirus fuori dal kernel: Microsoft cambia le regole su Windows

      27/06/2025
      mu language model

      Mu, un motore AI per gestire le impostazioni di Windows 11

      24/06/2025
      Microsoft passkey

      Microsoft: nuovi account senza password e con passkey di default

      02/05/2025
      windows

      Fine supporto Windows 10: cosa scegliere tra Windows 11 e Linux

      09/01/2025
      ROG Strix B860-A Gaming

      Asus ROG Strix B860-A Gaming WiFi, motherboard per build ad alte prestazioni.

      10/08/2025
      MSI MAG Z890 Tomahawk WiFi

      MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

      12/06/2025
      CVN Z790D5

      Colorful presenta la nuova mobo gaming CVN Z790D5 ARK FROZEN

      22/08/2024
      Z790 Project Zero Plus

      La motherboard Z790 Project Zero Plus porta le DDR5 CAMM2 sui PC desktop

      24/05/2024
      Epomaker HE75 Mag

      Tastiera magnetica Epomaker HE75 Mag: la scelta giusta per chi pretende il massimo spendendo poco

      26/07/2025
      Keys-To-Go 2

      Logitech Keys-To-Go 2: tastiera wireless per laptop, tablet e smartphone

      14/06/2025
      Logitech G515 TKL

      Logitech G515: tastiera gaming TKL sottile e versatile a prezzo accessibile

      04/06/2025
      G915 Lightspeed TKL

      Logitech G915 X LIGHTSPEED TKL: tastiera multiuso con profilo premium

      12/05/2025

      Files 4.0: la nuova versione del file manager per Windows

      03/09/2025
      Geekom A9 Max

      Mini PC Geekom A9 Max: compatto fuori, potente dentro

      03/09/2025
      Windows 11 25h2

      Windows 11 25H2: in arrivo il nuovo aggiornamento annuale

      30/08/2025
      messages

      Spotify aggiunge la funzione Messages per condividere musica e podcast

      26/08/2025
    • Tech
      1. Curiosità
      2. Eventi
      3. memory cards
      4. Powerbank
      5. Smartwatch
      6. Gadgets
      7. Bluetooth speakers
      8. Intelligenza artificiale
      9. Offerte
      10. Software
      11. View All
      grotta lunare

      Scoperta una grotta lunare sotterranea

      16/07/2024
      Oleg Kononenko

      Oleg Kononenko: 1000 giorni nello spazio

      05/06/2024

      GPT-4 supera gli analisti finanziari nella previsione degli utili aziendali

      28/05/2024
      alimenti ultra-processati

      Alimenti ultra-processati collegati a 32 effetti negativi sulla salute

      28/05/2024
      Awe Dropping Apple

      Awe Dropping del 9 settembre 2025, Apple svela il suo futuro

      27/08/2025
      Starship Flight 10

      SpaceX Starship Flight 10: il ritorno del gigante spaziale

      27/08/2025
      Made by Google 2025

      Tutto pronto per il Made by Google 2025: il 20 agosto debutta la nuova generazione Pixel

      18/08/2025
      Pwn2Own

      Pwn2Own 2025: Meta offre 1 milione per un exploit zero-click su WhatsApp

      04/08/2025
      SSD Crucial P310 2TB

      Crucial P310 2TB SSD NVMe: storage ad alta velocità a un ottimo prezzo

      08/06/2025
      V-NAND QLC Samsung

      Il futuro dello storage è pronto: Samsung svela la V-NAND QLC da 1 Tb

      12/09/2024
      microSD SD Express

      Samsung presenta la prima microSD SD Express

      07/03/2024

      ADATA lancia il primo SSD esterno USB4 SE920

      31/10/2023
      Sharge ICEMAG 2

      Sharge ICEMAG 2: power bank Qi2 15W con raffreddamento attivo

      12/05/2025
      Baseus Nomos

      Baseus Nomos Power Bank: ricarica wireless veloce e sicura

      11/05/2025

      Xiaomi Power Bank da 165W: ricarica ultra-rapida e design compatto

      10/04/2025
      belkin

      Belkin Power Bank da 5.000 mAh compatibile con MagSafe e Qi2

      03/11/2024
      Honor Watch 4

      Honor Watch 4, lo smartwatch per tutti i giorni, con anima sportiva

      30/08/2025

      CMF Watch 3 Pro, lo smartwatch con ChatGPT integrato a meno di 100 euro

      28/08/2025

      Garmin Forerunner 970: il top della tecnologia Fenix in un design più leggero

      07/08/2025
      Garmin Forerunner 255

      Garmin Forerunner 255: un multisport affidabile e completo

      02/08/2025

      Kindle Colorsoft 16 GB perfetto per manga, fumetti e riviste, ora in offerta su Amazon

      27/08/2025
      8BitDo Ultimate 2C Controller

      8BitDo Ultimate 2C Wireless Controller, il migliore sotto i 50 euro

      10/08/2025
      8BitDo Ultimate

      8BitDo Ultimate Mobile Gaming Controller: massimo controllo per i gamer su Android

      27/07/2025
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      25/07/2025
      Ultimate Ears EVERBOOM

      Ultimate Ears Everboom: audio a 360 gradi, design solido e 20 ore di autonomia

      09/08/2025
      EarFun Uboom L

      EarFun UBoom L, l’altoparlante economico, pratico e di qualità

      27/07/2025
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      25/07/2025
      Marshall Middleton II

      Marshall Middleton II, potenza e stile dal look retrò

      22/07/2025

      OpenAI introduce i Parental Controls per famiglie in ChatGPT

      02/09/2025

      Apple FastVLM funziona offline nel browser: zero latenza e privacy totale nei video IA

      02/09/2025

      Anthropic userà le chat per addestrare Claude

      29/08/2025
      Code Fast 1

      Grok Code Fast 1: un modello per sviluppare codice, bene e senza perdite di tempo.

      29/08/2025
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      25/07/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      nubia z60 ultra

      Offerte Black Friday Nubia: telefoni premium a prezzi convenienti

      22/11/2024
      Scream Fest 2024

      Steam Scream Fest 2024: sconti horror per Halloween

      29/10/2024
      messages

      Spotify aggiunge la funzione Messages per condividere musica e podcast

      26/08/2025
      bounce social

      Migrare da Bluesky a Mastodon: ora si può con Bounce

      26/08/2025
      LibreOffice 25.8

      LibreOffice 25.8: più veloce, più privacy e nuove funzionalità

      21/08/2025
      Staan

      Ecosia e Qwant lanciano il nuovo motore europeo: Staan

      08/08/2025

      Galaxy A17 5G: il nuovo entry-level della Samsung

      03/09/2025

      OpenAI introduce i Parental Controls per famiglie in ChatGPT

      02/09/2025

      Apple FastVLM funziona offline nel browser: zero latenza e privacy totale nei video IA

      02/09/2025

      OnePlus Nord CE 5, un telefono essenziale con aggiornamenti fino al 2031

      01/09/2025
    • Mobiles
      1. Smartphones
      2. View All

      Galaxy A17 5G: il nuovo entry-level della Samsung

      03/09/2025

      OnePlus Nord CE 5, un telefono essenziale con aggiornamenti fino al 2031

      01/09/2025
      Samsung Galaxy A34 5G

      Samsung Galaxy A34 5G: tecnologia e stile

      01/08/2025
      Huawei

      Huawei torna al vertice del mercato smartphone cinese

      29/07/2025

      Samsung Galaxy Tab S10 Lite, un tablet mid-range versatile e completo

      27/08/2025
      Snapdragon 7s Gen 4

      Snapdragon 7s Gen 4: tanti miglioramenti per la fascia media

      20/08/2025
      Proton Authenticator

      Proton Authenticator: autenticazione a 2 fattori gratis, sicura e open source

      31/07/2025
      Qi2 25W

      Qi2 25W sarà lo standard globale per la ricarica wireless

      24/07/2025
    • Musica
      1. Cuffie
      2. DAC
      3. hi-fi
      4. Teoria
      5. View All
      Nothing Headphone (1)

      Nothing Headphone (1), cuffie over-ear dal design retrò, audio KEF e autonomia record

      25/08/2025
      realme Buds T200

      realme Buds T200: TWS economici con ANC, LDAC e 50 ore di autonomia

      11/08/2025
      JBL Tour Pro 3

      JBL Tour Pro 3: auricolari con touchscreen e driver ibridi

      09/08/2025
      EarFun Air Pro 4

      EarFun Air Pro 4: l’alternativa smart per chi cerca funzionalità premium sotto i 100 euro

      05/08/2025
      Eversolo Play

      Eversolo Play: il tuttofare hi-fi per chi vuole meno cavi e più musica

      18/08/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      FiiO BTR15

      FiiO BTR15: DAC Bluetooth al prezzo più basso di sempre

      17/05/2025
      DAC ADI-2 DAC FS

      Cosa è un DAC audio

      26/10/2024
      Eversolo Play

      Eversolo Play: il tuttofare hi-fi per chi vuole meno cavi e più musica

      18/08/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      Focal Aria 926

      Componenti per un ottimo impianto stereo

      31/07/2024

      Garmin acquista JL Audio

      16/08/2023
      truffa phishing zalando

      Truffa phishing: in regalo la gift card Zalando da 150€

      06/12/2024
      sim ed esim

      Differenza tra SIM fisica ed eSIM: vantaggi e sicurezza

      02/11/2024

      Malware: cosa sono e come difendersi

      19/10/2024
      crittografia a cosa serve

      Crittografia, come funziona e perchè dobbiamo utilizzarla

      16/10/2024
      Nothing Headphone (1)

      Nothing Headphone (1), cuffie over-ear dal design retrò, audio KEF e autonomia record

      25/08/2025
      Eversolo Play

      Eversolo Play: il tuttofare hi-fi per chi vuole meno cavi e più musica

      18/08/2025
      realme Buds T200

      realme Buds T200: TWS economici con ANC, LDAC e 50 ore di autonomia

      11/08/2025
      JBL Tour Pro 3

      JBL Tour Pro 3: auricolari con touchscreen e driver ibridi

      09/08/2025
    • Lifestyle
      1. Criptovalute
      2. EV
      3. Gaming
      4. Trekking
      5. Scienze
      6. View All
      Coinbase

      Coinbase colpita da attacco informatico e minaccia di riscatto

      15/05/2025
      coinbase

      Coinbase : acquisti cripto tramite Apple Pay

      03/12/2024
      criptovalute

      Criptovalute: cosa sono e come funzionano le monete virtuali

      19/10/2024
      Solana

      Visa punta sulla blockchain Solana: i motivi della partnership

      18/09/2023
      Volkswagen ID.1

      Volkswagen ID.1: l’auto elettrica da 20000 euro arriva nel 2027

      05/02/2025
      microvast

      Microvast: l’innovazione nelle batterie allo stato solido

      13/01/2025
      BYD

      BYD e Tesla: sfida per il primato nel mercato EV

      03/01/2025
      batterie 4680

      Panasonic sfida il mercato EV con le batterie 4680: cosa cambia?

      09/09/2024
      make way

      Make Way in regalo su Epic Games

      28/08/2025
      Machinarium

      Machinarium in regalo su Epic Games

      28/08/2025
      Strange Horticulture

      Strange Horticulture in regalo su Epic Games

      21/08/2025
      Kamaeru: A Frog Refuge

      Kamaeru: A Frog Refuge in regalo su Epic Games

      21/08/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      8a Scarpinata della Teverina

      A spasso per i sentieri: 8a Scarpinata della Teverina

      14/05/2024
      Valli e Calanchi

      A spasso per i sentieri: 1a Valli e Calanchi

      27/09/2023
      Maternum Marathon 2023

      A spasso per i sentieri: la 2a edizione di Maternum Marathon

      13/06/2023
      urano

      Le lune esterne di Urano Titania e Oberon, sono scure sul lato anteriore.

      19/06/2025
      Muon g-2

      L’anomalia Muon g-2 segue le leggi del Modello Standard

      13/06/2025
      Neuroplatform finalspark

      Neuroplatform, piattaforma online alimentata dal primo processore biologico al mondo

      27/05/2024
      AlphaFold 3 di Google DeepMind

      AlphaFold 3 di Google DeepMind

      08/05/2024

      YouTube Family Plan : nuove regole in arrivo

      02/09/2025
      Oscars on YouTube

      YouTube in trattativa per trasmettere gli Oscar

      18/08/2025
      WhatsApp

      WhatsApp: nuove funzioni contro truffe e messaggi sospetti

      06/08/2025
      Skechers

      Skechers GO RUN Elevate 2.0, scarpe per bambini con AirTag

      31/07/2025
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    Home»Tech»Password: come funzionano e perché sono importanti
    Tech

    Password: come funzionano e perché sono importanti

    Le password come funzionano e come creare chiavi di accesso sicure per proteggere i nostri dati.
    Enrico MaiorinoEnrico Maiorino12/10/2024Updated:28/06/202509 Mins Read44 Views
    Share Twitter Facebook Pinterest Reddit Telegram WhatsApp Email
    password
    Share
    Facebook Twitter Pinterest Reddit Telegram WhatsApp Email Threads

    Nel mondo informatico, la password è una sequenza segreta di caratteri (lettere, numeri e/o simboli) utilizzata per autenticare l’identità di un utente e concedere l’accesso a un sistema, un’applicazione o un account digitale. Funge da misura di sicurezza per proteggere informazioni e risorse da accessi non autorizzati. La sequenza può essere composta in vario modo e secondo svariati criteri, che sono quelli che la rendono più o meno sicura.

    La password è composta da sole lettere o soli numeri o un mix tra i due, e con una lunghezza consigliata di almeno 12 caratteri aggiungendo anche qualche simbolo per offrire una protezione maggiore. Più una password è diversificata e lunga, più è sicura, perché malgrado diverse notizie di molteplici attacchi informatici subiti nel corso degli ultimi anni, si continuano ad utilizzare password poco sicure.

    La maggior parte di noi, utilizza password semplici che il più delle volte risultano banali e comuni, come ad esempio: il nostro nome, cognome, una sequenza di quattro numeri e la data di nascita. Un “hacker” potrebbe avere facile accesso a questo genere di password in brevissimo tempo.

    Un po di storia!

    Nato nel 1926 a Oakland in California, Fernando Corbató ingegnere informatico e fisico spagnolo morto nel 2019 per le complicazioni dovute a una forma di diabete, era conosciuto come l’inventore delle password di accesso e sicurezza e per aver introdotto i sistemi operativi di time-sharing (condivisione di tempo). Grazie al time-sharing, contribuì allo sviluppo del sistema CTSS, l’esecuzione delle attività della CPU suddivisa in diversi intervalli temporali assegnati, consentendo a uno o più utenti di svolgere più processi nello stesso tempo.

    Nel 2003, Bill Burr un ingegnere informatico scrisse alcune linee guida ufficiali sulla sicurezza delle password per il National Institute of Standards and Technology (NIST) negli Stati Uniti. Consigliano agli utenti di proteggere i propri servizi e conti correnti inventando nuove combinazioni di caratteri, utilizzando una sequenza di caratteri alfanumerici, maiuscoli, minuscoli e speciali e di cambiare password regolarmente ogni 90 giorni.

    Quattordici anni dopo, in un’intervista al Wall Street Journal, Bill Burr smentì quanto aveva pubblicato nel suo libro, ossia quello di cambiare frequentemente password e di mescolarle aggiungendo lettere maiuscole, numeri e simboli, provando a dare spiegazioni e nuovi consigli.

    Usare sempre la stessa password per siti diversi

    Non usare sempre la stessa password per siti diversi è fondamentale per la sicurezza online. Quando utilizzi la stessa password per più account, metti a rischio tutte le tue informazioni in caso di una violazione su uno dei siti.

    Se un hacker ottiene la tua password da un sito meno sicuro, può utilizzarla per accedere a tutti gli altri account con la stessa password, aumentando il rischio di furto di identità e perdita di dati sensibili.

    password cosa sono

    Inoltre, se i tuoi account più critici, come quelli bancari o di posta elettronica, condividono la stessa password di un sito meno sicuro, anche un attacco minore può avere conseguenze gravi. Infine, gli attacchi di phishing diventano molto più pericolosi se utilizzi la stessa password ovunque, poiché una sola distrazione potrebbe compromettere la sicurezza di tutti i tuoi account. Per evitare questi rischi, è essenziale utilizzare password uniche e complesse per ogni sito.

    Come vengono catturate le Password

    Ecco le principali venti tecniche usate da un hacker per compromettere le password e l’autenticazione degli utenti, dalle più tradizionali alle più sofisticate.

    1. Brute Force Attack: tentativo sistematico di tutte le combinazioni possibili di password fino a trovare quella corretta.
    2. Dictionary Attack: utilizzo di una lista predefinita di parole comuni e combinazioni per cercare di indovinare la password.
    3. Phishing: tecnica di inganno che induce l’utente a fornire volontariamente la propria password tramite email o siti web falsi.
    4. Keylogging: installazione di software malevolo che registra ogni tasto premuto dall’utente, inclusi nomi utente e password.
    5. Credential Stuffing: uso di combinazioni di nomi utente e password già compromesse da altre violazioni per tentare di accedere ad altri account.
    6. Social Engineering: manipolazione psicologica delle persone per ottenere informazioni riservate, come le password.
    7. Man-in-the-Middle Attack: intercettazione delle comunicazioni tra due parti per acquisire le password trasmesse.
    8. Rainbow Table Attack: utilizzo di tabelle precomputate di hash di password per decifrare rapidamente le password hashate.
    9. Password Spraying: tentativo di indovinare la password utilizzando le password più comuni su un gran numero di account, piuttosto che concentrare tutti i tentativi su un singolo account.
    10. Shoulder Surfing: osservazione diretta o indiretta (ad esempio tramite telecamere) mentre l’utente digita la propria password.
    11. Dumpster Diving: ricerca di informazioni sensibili, incluse password, tra i rifiuti fisici o digitali di un’organizzazione.
    12. Password Guessing: tentativi di indovinare la password basandosi su informazioni personali dell’utente (date di nascita, nomi di familiari, ecc.).
    13. SQL Injection: sfruttamento di vulnerabilità nelle applicazioni web per accedere direttamente al database contenente le credenziali degli utenti.
    14. Cross-Site Scripting (XSS): inserimento di script malevoli in siti web fidati per rubare le sessioni degli utenti e, potenzialmente, le loro credenziali.
    15. Offline Cracking: utilizzo di potenti computer o GPU per decifrare password hashate offline, dopo aver ottenuto accesso a un database di credenziali.
    16. Pass-the-Hash Attack: tecnica che permette all’attaccante di autenticarsi a un servizio remoto utilizzando l’hash della password dell’utente senza conoscere la password in chiaro.
    17. Malware: utilizzo di software malevolo specificamente progettato per rubare password, come trojan bancari o spyware.
    18. RFID Skimming: intercettazione di segnali RFID per ottenere informazioni di autenticazione da badge o carte di accesso.
    19. Credential Stuffing automatizzato: utilizzo di bot e script automatizzati per tentare l’accesso su larga scala utilizzando credenziali compromesse.
    20. Social Media Mining: raccolta di informazioni personali dai social media per indovinare password o rispondere a domande di sicurezza.

    Scrivere una password perfetta

    In qualsiasi cosa la perfezione non esiste, specialmente quando si parla d’informatica. Nel caso delle password ci si può avvicinare, poiché bisogna tenere a mente alcune semplici regole per poter crearne una sicura:

    • Lunghezza: consigliabile usare almeno 14 caratteri
    • Non utilizzare parole semplici e comuni
    • Non usare cognomi e nomi
    • Tipi di caratteri usati:
      • Numeri (0-9) = 10 tipi
      • Lettere = 52 tipi (26 minuscole + 26 maiuscole)
      • Caratteri speciali come: # &%? ^…. = 33 tipi

    Esiste un metodo per generare le password in modo da renderle ancora più sicure. E’ il metodo della frase inventata dal crittografo ed esperto di sicurezza informatica Bruce Schneier, specialista della privacy e anche scrittore statunitense. Fondatore della Counterpane Internet Securit, ha scritto diversi libri sulla sicurezza informatica🧺 e sulla crittografia.

    generazione di una password

    Metodo Bruce Schneier

    Secondo Bruce Schneier, la creazione di una password perfetta richiede un approccio un po’ diverso da quello che molti potrebbero pensare. Ecco i punti chiave del suo particolare metodo che in alcuni casi va contro le regole di molti siti:

    1. Lunghezza: Schneier sostiene che la lunghezza è più importante della complessità. Una password lunga è generalmente più sicura di una breve ma complessa.
    2. Frase passphrase: Invece di una singola parola, Schneier consiglia di usare una frase passphrase. Questa è essenzialmente una frase lunga e facile da ricordare.
    3. Unicità: La password dovrebbe essere unica per ogni account. Non riutilizzare mai una password tra account diversi.
    4. Casualità: Anche se la frase è comprensibile, dovrebbe essere casuale e non una citazione famosa o un detto comune.
    5. Non complicare inutilmente: Schneier suggerisce che non è necessario sostituire lettere con numeri o simboli (come “a” con “@” o “i” con “1”) se la password è già sufficientemente lunga.
    6. Gestione delle password: Per gestire molte password uniche, Schneier raccomanda l’uso di un gestore di password sicuro.
    7. Aggiornamento: Non è necessario cambiare regolarmente le password se sono forti e non sono state compromesse.

    Un esempio di password che segue questi principi potrebbe essere: “cavallodestrierobattaglia”, che è lunga, facile da ricordare, ma molto difficile da indovinare.

    Come usare una Passphrase in un metodo più moderno

    Il metodo di Schneier non può più essere utilizzato visto le regole stringenti che molti siti impongono nel momento di creare una nuova password.

    Una passphrase (frase di accesso) è una raccolta di parole o di stringhe alfanumeriche combinate in modo casuale all’interno di una frase utilizzata per autenticare o autorizzare l’accesso a un sistema o a un servizio. Poco utilizzate, le passphrase sono migliori rispetto alla tradizionale password poiché sono in grado di generare frasi lunghe ancora più sicure e facili da ricordare.

    Quando si decide di creare una passphrase, è importante utilizzare una combinazione di parole, numeri e caratteri speciali ed evitare passphrase comuni e deboli. Inoltre, è importante memorizzare e recuperare le passphrase in modo sicuro e utilizzare soluzioni di sicurezza per le passphrase per una maggiore sicurezza. Per creare una passphrase, puoi seguire questi passaggi:

    • Scegliere una frase personale: utilizza una frase personale o facile da ricordare. Ad esempio, “Bingo bongo era il mio cane”
    • Prendere le lettere iniziali delle parole: adesso prendi soltanto le prime lettere di ciascuna parola nella tua frase. Ad esempio, “Bbeimc”.
    • Aggiungere maiuscole, numeri e caratteri speciali: per rafforzare la propria passphrase, puoi aggiungere una o più lettere in maiuscolo, numeri e caratteri speciali. Ad esempio, BbeimcHS24!, dove l’aggiunta HS24 potrebbe essere parte della tua targa auto e ! il tuo carattere speciale preferito. Oppure potresti usare Bbeimc!HS24 dove dividi la passphrase e la targa con un carattere speciale.
    password

    Conclusione

    La creazione e la gestione di password sicure rimane un aspetto fondamentale della sicurezza informatica moderna. Dall’invenzione delle password da parte di Fernando Corbató alle attuali best practices, abbiamo visto come l’approccio alla sicurezza delle credenziali si sia evoluto nel tempo.

    Le raccomandazioni di Bruce Schneier e il concetto di passphrase rappresentano un equilibrio tra sicurezza e praticità, enfatizzando l’importanza della lunghezza e dell’unicità piuttosto che della sola complessità.

    Tuttavia, con l’evolversi delle minacce informatiche, è essenziale rimanere vigili e adattare le nostre pratiche. L’uso di gestori di password, l’implementazione di autenticazione a due fattori, il passaggio alle passkey e la consapevolezza delle varie tecniche di attacco sono strumenti cruciali nel nostro arsenale difensivo. Ricordiamoci che la sicurezza delle nostre informazioni digitali è un processo continuo che richiede attenzione costante e adattamento alle nuove sfide del panorama digitale in rapida evoluzione.

    I prezzi di tutti i prodotti presenti in questo articolo sono stati presi al momento della scrittura. Se apprezzi le recensioni e i consigli che trovi sul nostro blog, ti invitiamo a utilizzare i link Amazon o Aliexpress🧺presenti in questa pagina. Così facendo, ci aiuti a guadagnare commissioni per sostenere il nostro lavoro e continuare a offrirti contenuti utili e informativi. Grazie per il tuo sostegno, lo apprezziamo tantissimo!

    news password tech tecnologia
    Seguici su X (Twitter) Seguici su Bluesky Seguici su WhatsApp
    Share. Facebook Twitter Pinterest
    Previous ArticleNothing OS 3.0 beta: le novità del nuovo aggiornamento basato su Android 15
    Next Article IT-Wallet: debutto con i primi tre documenti nell’app IO
    Enrico Maiorino
    • Facebook
    • X (Twitter)
    • Instagram
    • LinkedIn

    Collaboratore di Gomoot, mi occupo di riportare le ultime news e guide riguardanti la tecnologia. Sono appassionato tecnologia, fotografia e finanza dal 2013.

    Articoli collegati

    Intelligenza artificiale

    OpenAI introduce i Parental Controls per famiglie in ChatGPT

    02/09/2025
    Intelligenza artificiale

    Apple FastVLM funziona offline nel browser: zero latenza e privacy totale nei video IA

    02/09/202521 Views
    Smartphones

    OnePlus Nord CE 5, un telefono essenziale con aggiornamenti fino al 2031

    01/09/2025
    Add A Comment

    Comments are closed.

    Ultimi articoli

    Files 4.0: la nuova versione del file manager per Windows

    03/09/2025
    Geekom A9 Max

    Mini PC Geekom A9 Max: compatto fuori, potente dentro

    03/09/202523 Views

    Galaxy A17 5G: il nuovo entry-level della Samsung

    03/09/2025

    OpenAI introduce i Parental Controls per famiglie in ChatGPT

    02/09/2025

    YouTube Family Plan : nuove regole in arrivo

    02/09/202518 Views

    Apple FastVLM funziona offline nel browser: zero latenza e privacy totale nei video IA

    02/09/202521 Views
    Gomoot : tecnologia e lifestyle
    Mastodon WhatsApp X (Twitter) Instagram Threads
    • Home
    • Tech
    • Mobiles
    • Contatti
    • Privacy
    • ABOUT
    © 2025 GOMOOT.COM

    Type above and press Enter to search. Press Esc to cancel.

    Sign In or Register

    Welcome Back!

    Login below or Register Now.

    Continua con Google
    Lost password?

    Register Now!

    Already registered? Login.

    Continua con Google

    A password will be e-mailed to you.