La scelta di una buona password

  1. Alessio Arrigoni
  2. Blog
  3. La scelta di una buona password

In questo modo tecnologico pieno di account on-line le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene. Bisogna però farne un uso, saggio, ed una delle prime regole da seguire riguarda il fatto di evitare di riutilizzarle, e cambiarle periodicamente. Cosa che se non forzato esplicitamente, dal sistema non avremo mai fatto, e probabilmente non ce lo siamo mai nemmeno chiesto.

Partiamo dalle regole basilari, per poi vedere i comportamenti da evitare nella scelta.

Le regole basilari per la scelta di una buona password sono le seguenti:

  • Usare password non banali o corrispondenti, per dire, a date di nascita, numeri o semplici parole come “ciao”, “password” e così via.
  • Utilizzare ogni singola password una ed una sola volta per ogni sito, servizio o account di posta elettronica.
  • Assicurarsi che nella password ci siano numeri e lettere maiuscole e minuscole, e possibilmente, se ammesso dal sito o dall’app o dal servizio in fase di registrazione, almeno un carattere speciale.
  • Sfruttare, secondo un nostro criterio facile da ricordare varianti non scontate di una password base che ricordiamo bene, ad esempio, ed introdurre delle complessità al suo interno (come caratteri non alfabetici, numeri e via dicendo).
  • Se ci stiamo registrando a servizi di natura dubbia, per semplice curiosità o a livello di test, è opportuno registrarsi con indirizzi di posta elettronica non ufficiali (magari registriamone uno per l’occorrenza) ed usare generatori di password casuali. Nel caso in cui questi servizi fossero violati, non avremo esposto le nostre informazioni in pubblico al momento della pubblicazione del dump, cioè della lista di username e password in chiaro.

Chiarito questo, passiamo al punto successivo.

Perché la password deve essere “complicata”?

È una seccatura, anzi è quasi impensabile per molti utenti pensare a password complesse, eppure è l’unico modo per stare veramente al sicuro: se inseriamo un codice di accesso come “ciao”, come il nostro nome o come “password” o “12345”, chiunque dovesse provare ad accedere per tentativi avrebbe discrete possibilità di entrare nell’account a nostra insaputa.

Molto meglio, quindi, come regole generali:

  • Usare password mai banali o corrispondenti a numeri o date di nascita.
  • Utilizzare ogni singola password una ed una sola volta per ogni sito, servizio o account di posta elettronica.
  • Fare uso di varianti non scontate di una password base che ricordiamo bene, ad esempio, ed introdurre delle complessità al suo interno (come caratteri non alfabetici, numeri e via dicendo).

A pensarci bene, può sembrare una complicazione inutile, ma non è affatto così: scegliere una buona password è importante, specialmente se si tratta di servizi che includono l’accesso a servizi di pagamento (Ebay, Amazon) o siti di commercio elettronico, e devono rimanere una nostra esclusiva. Non esistono termini consigliati da usare all’interno delle proprie password: anzi, è opportuno usare termini originali e fantasiosi (parole inventate, combinazioni originali di maiuscole, minuscole, numeri e simboli, insomma non poniamo alcun freno alla nostra fantasia) ma che nello stesso tempo siano facili da ricordare per noi.

Il giusto compromesso, in effetti, sta nel trovare una password che sia difficile da indovinare per gli estranei e relativamente facile da ricordare per noi. Per aiutarci a ricordare più di una password, ci sono dei plugin per salvare le credenziali di accesso ai vari siti localmente (ed in forma criptata a loro volta) con i meccanismi integrati nei più moderni browser.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

Gli allegati delle mail: aprirli in sicurezza

Leggi tutto...
Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..Ed è proprio per la popolarità e velocità di diff ...

Come verificare se il nostro pc viene spiato

Leggi tutto...
Anche se esistono svariate maniere per tenere le informazioni online protette, navigare sicuri su internet al 100% è quasi impossibile, poiché tutto quello che facciamo viene tracciato ...

I Bitcoin e il phishing

Leggi tutto...
I Bitcoin hanno oramai spiccato il volo e sono uno degli argomenti più dibattuti in questi ultimi tempi. Molti si chiedono cosa sono i Bitcoin e perché tutti stanno correndo ad acquist ...

Come rendere più sicura la nostra rete locale

Leggi tutto...
Molto si dice sulla sicurezza delle reti Wi-Fi, tuttavia questo è solamente uno dei tasselli che consentono di arrivare a proteggere efficacemente i dati memorizzati sui propri sistemi. Per ...

Difendersi dagli attacchi phishing più comuni

Leggi tutto...
Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...