Suggerimenti per creare una password sicura

  1. Alessio Arrigoni
  2. Blog
  3. Suggerimenti per creare una password sicura

L’introduzione di tanta tecnologia nella vita di tutti i giorni richiede una crescente adozione di password. Pc, smartphone, posta elettronica, Facebook, Twitter, tutti strumenti e servizi che richiedono una protezione onde evitare accessi indesiderati.

Qualche mese fa nell’articolo “Le peggiori password dell’anno appena passato”, ho parlato di quali siano le password maggiormente vulnerabili. Banalmente vanno evitati password del tipo 123456, oppure qwerty e altre parole troppo banali e quindi poco sicure.

Una password sicura dovrebbe essere lunga almeno otto caratteri, contenere simboli alfanumerici, mischiando lettere maiuscole e minuscole, includendo anche caratteri speciali. Complicando le password in questo modo se da un lato acquisiamo in sicurezza perché diventano più difficili da indovinare, dall’altro lato per noi diventano più difficili da ricordare. Come fare allora?

Il trucco sta nel trovare la tecnica giusta per costruire mentalmente in maniera semplice password complesse. Vediamolo subito con qualche esempio.

Il mio cognome è Arrigoni, otto caratteri, la lunghezza minima consigliata per una password, ma se mi fermassi meriterei il Mongolino d’oro, dobbiamo complicare. Un buon risultato potrebbe essere @RR!g0n!. Ho sostituito la A con @, messo le erre maiuscole, sostituito la i con il punto esclamativo e la o con lo zero. La password è il mio cognome ma è opportunamente decodificato. Potrei ulteriormente complicare le cose in questo modo [@RR!g0n!], ho racchiuso fra parentesi quadre, quindi aggiungendo dei caratteri speciali e aumentando ulteriormente la sicurezza della mia password.

Alternativamente potrei partire, anziché dal cognome, da una frase, prendere le iniziali e fare lo stesso lavoro. Per esempio potremmo prendere una frase del tipo “rosso di sera bel tempo si spera”.

Prendiamo le iniziali: rdsbtss, facciamo le opportune sostituzioni: Rd$bt$$, un ultimo passaggio #Rd$bt$$#.

Dobbiamo quindi solo trovare un modo per ricostruire mentalmente la nostra password, e il gioco è fatto. Semplice no?

Un ultimo consiglio è quello di non scrivere su foglietti le nostre password, perché altrimenti tutto questo bel castello è solo di carta anziché di mura solide. Casi più eloquenti sono di chi mette sul monitor del pc un post it con la password di Windows, oppure chi appende foglietti per l’ufficio con le password degli account di accesso della posta elettronica, così che tutti possano leggerle!!!!!

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come evitare la trappola del phishing

Leggi tutto...
Cresce l’allerta phishing, la trappola informatica che utilizza allegati o link fraudolenti inviati via posta elettronica per rubare dati personali e credenziali di accesso a importanti serviz ...

Come evitare lo spam

Leggi tutto...
Chiunque sia in possesso di un account di posta elettronica è stato vittima dello spam. Fenomeno assai difficile da debellare, può essere ridotto prendendo delle opportune precauzioni. ...

Quali minacce informatiche aspettarsi per il 2018

Leggi tutto...
L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In p ...

Cryptophishing, come gli hacker rubano i Bitcoin

Leggi tutto...
I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...