Suggerimenti per creare una password sicura

  1. Alessio Arrigoni
  2. Blog
  3. Suggerimenti per creare una password sicura

L’introduzione di tanta tecnologia nella vita di tutti i giorni richiede una crescente adozione di password. Pc, smartphone, posta elettronica, Facebook, Twitter, tutti strumenti e servizi che richiedono una protezione onde evitare accessi indesiderati.

Qualche mese fa nell’articolo “Le peggiori password dell’anno appena passato”, ho parlato di quali siano le password maggiormente vulnerabili. Banalmente vanno evitati password del tipo 123456, oppure qwerty e altre parole troppo banali e quindi poco sicure.

Una password sicura dovrebbe essere lunga almeno otto caratteri, contenere simboli alfanumerici, mischiando lettere maiuscole e minuscole, includendo anche caratteri speciali. Complicando le password in questo modo se da un lato acquisiamo in sicurezza perché diventano più difficili da indovinare, dall’altro lato per noi diventano più difficili da ricordare. Come fare allora?

Il trucco sta nel trovare la tecnica giusta per costruire mentalmente in maniera semplice password complesse. Vediamolo subito con qualche esempio.

Il mio cognome è Arrigoni, otto caratteri, la lunghezza minima consigliata per una password, ma se mi fermassi meriterei il Mongolino d’oro, dobbiamo complicare. Un buon risultato potrebbe essere @RR!g0n!. Ho sostituito la A con @, messo le erre maiuscole, sostituito la i con il punto esclamativo e la o con lo zero. La password è il mio cognome ma è opportunamente decodificato. Potrei ulteriormente complicare le cose in questo modo [@RR!g0n!], ho racchiuso fra parentesi quadre, quindi aggiungendo dei caratteri speciali e aumentando ulteriormente la sicurezza della mia password.

Alternativamente potrei partire, anziché dal cognome, da una frase, prendere le iniziali e fare lo stesso lavoro. Per esempio potremmo prendere una frase del tipo “rosso di sera bel tempo si spera”.

Prendiamo le iniziali: rdsbtss, facciamo le opportune sostituzioni: Rd$bt$$, un ultimo passaggio #Rd$bt$$#.

Dobbiamo quindi solo trovare un modo per ricostruire mentalmente la nostra password, e il gioco è fatto. Semplice no?

Un ultimo consiglio è quello di non scrivere su foglietti le nostre password, perché altrimenti tutto questo bel castello è solo di carta anziché di mura solide. Casi più eloquenti sono di chi mette sul monitor del pc un post it con la password di Windows, oppure chi appende foglietti per l’ufficio con le password degli account di accesso della posta elettronica, così che tutti possano leggerle!!!!!

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come scegliere una password sicura... a prova di hacker

Leggi tutto...
Tema che ho già trattato in passato, ma è sempre bene ogni tanto ritornarci vista la sua importanza: l’annosa questione delle password. Molti utenti vedono questo aspetto come un ...

I fondamenti della sicurezza informatica

Leggi tutto...
Conoscere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dati. Q ...

Come evitare la trappola del phishing

Leggi tutto...
Cresce l’allerta phishing, la trappola informatica che utilizza allegati o link fraudolenti inviati via posta elettronica per rubare dati personali e credenziali di accesso a importanti serviz ...

Chain letters ovvero le catene di Sant’Antonio

Leggi tutto...
Le "chain letters" meglio conosciute come "catene di Sant’Antonio" sono dei fenomeni molto conosciuti da chiunque possieda una casella di posta elettronica. Queste e-mail p ...

Allarme Coinhive per gli utenti Android

Leggi tutto...
Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le ...

Phishing: una minaccia sempre più insidiosa

Leggi tutto...
Oggi voglio parlare dell’argomento phishing basandomi su una situazione che ho vissuto in prima persona, e che solo la mia naturale diffidenza mi ha permesso di non cascarci. Il phishing, co ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...