Consigli per una password sicura

  1. Alessio Arrigoni
  2. Blog
  3. Consigli per una password sicura

La scelta di una password è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti. Non deve essere una semplice chiave per accedere al sistema, ma deve essere difficilmente intercettabile, affinché nessuno possa scoprirla e utilizzare i nostri servizi per scopi fraudolenti e/o di disturbo.

Ecco alcune semplici regole da osservare:

- scegliere una password di almeno 8 caratteri
- non utilizzate parole di senso compiuto
- evitare tutte quelle parole derivanti da informazioni personali
- renderla complessa inserendo numeri, lettere e simboli
- non usare nella password parte del nome utente o dell’indirizzo e-mail
- utilizzate una password differente per ogni account, soprattutto nel caso di portali particolarmente "sensibili", come ad esempio banche online, o la propria email

Facciamo un esempio pratico, di creazione di password complessa:

1. Pensiamo ad una frase semplice da ricordare: ad esempio "ciao mamma".
2. Sostituiamo i numeri ad alcune lettere (ad esempio inseriamo il 4 al posto dalla a, l'1 al posto della i) ottenendo: c14om4mm4.
3. Sostituisco qualche lettera minuscola in maiuscola (in questo esempio la m e la N): c14oN4NN4.
4. Infine aggiungiamo un carattere speciale: c14oN4NN4#.

Creare una password sicura è solo l'inizio, ricordiamo anche di:

- conservare le nostre password in un luogo sicuro
- non digitate la password in presenza di estranei
- non trascrivere la password su fogli di carta o su bigliettini attaccati al monitor
- non rivelate la vostra password ad altre persone
- modificate la password di tanto in tanto

Ecco l'elenco delle 25 password peggiori (fonte SpalshData):

1. password
2. 123456
3. 12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13 .iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22 .superman
23 .qazwsx
24. michael
25. football

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I perché degli antivirus

Leggi tutto...
Come funziona un antivirus? L’antivirus può essere definito come una scansione in tempo reale, un investigatore che controlla tutti i dati che sono eseguiti dal PC come quelli che sca ...

Gli allegati di posta elettronica, aprirli in sicurezza

Leggi tutto...
Se da un lato inviare messaggi di posta elettronica con degli allegati è diventato un modo estremamente pratico e popolare per inviare documenti, parallelamente è anche vero che questo ...

Il decalogo della sicurezza di computer e smartphone

Leggi tutto...
La tecnologia è parte integrante della nostra vita di tutti i giorni. Quotidianamente abbiamo a che fare con pc e smartphone costantemente connessi a Internet. Ecco quindi dieci consigli per ...

Proteggi il tuo PC dagli spyware

Leggi tutto...
Ne avremo sicuramente sentito parlare. Ma sappiamo veramente che cos'è uno spyware? Probabilmente abbiamo molta confusione in testa, e quindi prima di parlare di come combatterli &egrav ...

Phishing: una minaccia sempre più insidiosa

Leggi tutto...
Oggi voglio parlare dell’argomento phishing basandomi su una situazione che ho vissuto in prima persona, e che solo la mia naturale diffidenza mi ha permesso di non cascarci. Il phishing, co ...

La nostra sicurezza on-line: guida all'uso

Leggi tutto...
Avete mai visto pubblicato il vostro indirizzo di posta elettronica in internet a vostra insaputa? O peggio ancora il numero di telefono? Oppure avete mai avuto la sensazione che il vostro computer ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...