Come proteggere le password dei nostri account on-line

  1. Alessio Arrigoni
  2. Blog
  3. Come proteggere le password dei nostri account on-line

Hacking è il raggruppamento di tutte quelle tecniche la cui finalità è il tentativo di superare le impostazioni di sicurezza di programmi, sistemi, reti, siti web, caselle di posta elettronica e così via. Hacker sono coloro che tentano di violare queste impostazioni, ma quelli veramente bravi, fortunatamente per noi, sono veramente pochi.

Anche se il “mestiere” di hacker non si impara solo sui libri ed è puro talento, questo non vuol dire che persone normali, magari un po' esperte con il computer, non siano in grado, con furbizia o con inganni, di trovare le password ed accedere agli account dei siti web o della posta elettronica o, peggio ancora, agli account online dove avvengono movimentazioni di denaro.

Non far scadere l’account di posta adottato per il recupero password

La procedura utilizzata da quasi tutti i siti web per recuperare la password o la login dell'account è quella di inviare una mail all'indirizzo di posta indicato in fase di registrazione.

 Se questo account di posta non è quello abitualmente usato, potrebbe, dopo un certo periodo di inutilizzo, scadere e non essere più disponibile.

 La conseguenza è che non si può più recuperare l'accesso all'account di quel sito.  Controllare quindi gli account di posta con cui ci si registra ai siti importanti.

Se esso venisse cancellato automaticamente per non utilizzo, quell'indirizzo email potrebbe tornare disponibile ed essere potenzialmente registrato da un'altra persona, cosa alquanto remota ma probabile, che, quindi, riceverebbe le mail per reimpostare la password e, senza alcun problema, potrebbe rubare l'account del sito reimpostando la password.

In questo caso, non ci sarebbe più alcun modo per recuperare l'accesso e l'account sarebbe perso per sempre.

Sicurezza nelle password

È buona norma adottare password differenti per ciascun account on-line sia che si tratti di un nostro profilo social, di un sito di e-commerce o della posta elettronica.

Ricordare tutte queste password può diventare difficile, il mio consiglio personale è quindi quello di crearsi un documento dove raccogliamo tutte queste credenziali, e poi ovviamente proteggere con password tale documento. L’unica password che poi dovremo ricordare sarà quella di accesso a tale documento.

In particolare evitare di scrivere le password su un foglietto di carta, per magari tenerlo nel portafoglio o nella borsetta.

Altra raccomandazione in tema password è la loro complessità. A tal proposito vi consiglio la lettura di un paio di miei articoli: Le peggiori password dell’anno appena passato, “Consigli per una password sicura.

Attenzione agli spioni

Quando si digitano password sui computer in ambienti pubblici o comunque frequentati come per esempio l’ufficio, meglio guardarsi intorno e assicurarsi che non ci sia nessuno dietro le spalle.

Attenzione ai computer pubblici

Se si utilizza un computer non personale, in luoghi pubblici come un internet point, l'università, la biblioteca, l’ufficio, bisogna sempre ricordarsi di uscire dagli account e di non memorizzare le password nel browser.

Quando esce il popup di avviso "Vuoi salvare questa password?" mai cliccare su in un computer non proprio.

Dopo aver chiuso, riaprire la pagina del sito a cui si aveva fatto il login per verificare che sia stato fatto il logout (la disconnessione) correttamente.

Se non si esce da un account, la prossima persona che utilizza quel computer potrà entrare nel sito, cambiare le password e impossessarsi di quel profilo o account email.

In particolare eviterei di usare un computer altrui per collegarsi a siti che implicano movimentazioni di denaro come paypal, il proprio conto on-line e via discorrendo.

Per la propria sicurezza on-line valgono sempre e comunque le regole del buon senso comune che adottiamo nel mondo reale di tutti i giorni.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I segnali che il nostro pc è infetto da virus

Leggi tutto...
I software sono scritti da esseri umani e come tali soggetti ad errori in quanto errare è umano, ed è proprio per questa ragione che vengono rilasciati gli aggiornamenti software, ma n ...

Attacchi informatici: sql injection, una piaga, parte I

Leggi tutto...
Recentemente mi sono trovato a dover metter mano su portali che frequentemente mostravano dei contenuti indesiderati.Ma qual'era la causa? La risposta è molto semplice: SQL Injection.SQL Injection con ...

Usi e consuetudini per la nostra sicurezza dati

Leggi tutto...
Esistono alcune semplici consuetudini che se adottate possono ridurre di molto la possibilità che le informazioni sul nostro computer vengano compromesse. Come si può ridurre l'a ...

Miti sulla sicurezza da sfatare

Leggi tutto...
Recenti studi in tema di sicurezza informatica hanno sfatato due grossi miti sulla sicurezza IT: - Mito uno: "Sul mio computer non c’è niente di importante e quindi non ho nulla ...

I segnali di una possibile compromissione nella sicurezza del nostro PC

Leggi tutto...
Come comprendere se il nostro computer è stato infettato da un virus? E come mettere in atto vere e proprie tecniche di pronto soccorso in certi casi? La cosa più importante innanzitut ...

Difendersi dagli attacchi phishing più comuni

Leggi tutto...
Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...