Non solo password per la nostra sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Non solo password per la nostra sicurezza

Le password sono il mezzo di autenticazione più comune per proteggere le informazioni, ma non sempre da sole sono in grado di garantire un adeguato livello di sicurezza.

Perché le password da sole possono non essere sufficienti?

Le password sono soggette ad essere scoperte o intercettate. Un primo rimedio è sicuramente quello di scegliere password non basate su informazioni personali o su parole presenti nel dizionario; è consigliabile invece usare combinazioni casuali di numeri, caratteri speciali, lettere minuscole e maiuscole. Un’altra precauzione è quella di non condividere con nessuno la propria password. Malgrado tutti questi rimedi, la password rimane comunque vulnerabile a varie tecniche di attacco, ecco perché, in considerazione del valore delle informazioni da proteggere, vengono introdotti ulteriori sistemi di autenticazione, ovvero l’autenticazione a due fattori.

Quali sono le più comuni alternative alle password?

A seguito dell’esplosione dei servizi di home banking e del corrispondente crescente numero e sofisticazione degli attacchi, è diventato cruciale utilizzare autenticazioni più robuste della semplice password, le più frequenti sono quelle basate su due fattori di autenticazione, ovvero l’uso coordinato di qualcosa che si sa, come può essere l’introduzione anche di PIN di un numero di cifre variabile, in genere minimo quattro, e di qualcosa che si ha, come una smart card, o in alternativa il dover eseguire una telefonata per introdurre un codice otp, one time password, codice usa e getta da usare una volta sola, o che si è, come un fattore biometrico, quale l’impronta digitale.

Tutti sistemi la cui finalità è quella di rendere più difficile la vita a chi voglia tentare di violare le nostre informazioni.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Attacchi Ddos

Leggi tutto...
Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo. L'attacco DoS ha lo scopo di portare al limite l'uso delle r ...

Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Leggi tutto...
Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT). A molti può sembrare qualcosa di fumoso e poco attuale; in real ...

Perchè proteggere un computer con un firewall

Leggi tutto...
La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo im ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Le caratteristiche di un buon antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità informatica, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attacca ...

Quali dati personali vengono venduti sul dark web?

Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...