Come scegliere la password corretta per i propri dispositivi

12 Giugno 2023

Tra i compiti più semplici per un hacker, c’è quello di individuare le password scelte da un privato ed entrare all’interno dei dispositivi avendo accesso a tutto, o quasi, il contenuto, tra cui cartelle e documenti riservati con informazioni e dati molto sensibili.

Il rischio è davvero alto e vale anche per un’azienda visto che, nella maggior parte dei casi, pin e password vengono decisi liberamente dai dipendenti.

Per questo è fondamentale non commettere alcuni errori nella scelta della chiave di accesso e, soprattutto, seguire alcune semplici regole che ti riportiamo in questo articolo.

Furto di password: quali sono gli errori più comuni

Se per gli esperti del settore, individuare le password dei diversi dispositivi è sostanzialmente ‘un gioco da ragazzi’ vuol dire che l’utente privato molto spesso compie degli errori nella scelta. Tra questi i più comuni sono:

  • combinazioni di numeri in sequenza, per esempio: 123456789 e 987654321
  • combinazioni di lettere della tastiera adiacenti, per esempio: qwerty, asdfgh, ecc.
  • parole scritte al contrario o con comuni errori di ortografia, per esempio: ottehccas, onofelet oppure lavagnia,
  • parole molto semplici da individuare, per esempio: football, password, ecc.
  • nomi di persone care, per esempio: il nome del proprio figlio, del proprio coniuge o partner, il proprio nome;
  • le date di nascita di persone care o di eventi significativi, per esempio: la data di matrimonio, il giorno di nascita di un figlio, ecc;
  • modifiche banali alle parole con simboli, per esempio: t3l3fono, &l&na, $cimpanz3, ecc.

Queste appena elencate sono password che tecnicamente vengono definite “deboli”, ma c’è un altro errore piuttosto diffuso che è causa di accessi ‘derubati’. Stiamo parlando di chi adotta la medesima password (o il medesimo pin) per più dispositivi e più accessi: dalla casella mail a quella per entrare in applicazioni, siti differenti e molto altro ancora.

Questa tendenza prende il nome di “password reuse” e molto probabilmente rappresenta lo sbaglio più grave che un utente possa fare online.

Un hacker che riesce a individuare una password e dunque ad accedere ad una mail o ad un sito, tenta di ripetersi su altri siti e altre mail e, sapendo di questa abitudine malsana, prova a utilizzare la stessa password.

Come scegliere password difficili da individuare per gli hacker

Per rendere difficile la vita agli hacker, è importante dunque trovare password più sicure, ovvero di non facile individuazione. Abbiamo riportato di seguito quattro semplici regole che ti permettono di essere piuttosto al sicuro con la scelta delle chiavi d’accesso:

  1. utilizza password sempre diverse: questo consente di non permettere un facile hackeraggio di tutti gli account, specialmente non tutti in una volta unica;
  2. password lunga: punta a creare una password di almeno dodici caratteri, ancora meglio se sono di un numero superiore;
  3. password mista: utilizza tutte le possibili alternative, quali lettere maiuscole e minuscole, numeri, caratteri speciali e simboli, ecc.
  4. password prive di senso: evita nomi, parole o parti di esse che possono essere facilmente individuabili e dal significato piuttosto conosciuto.

Come vedi, si tratta di suggerimenti ed escamotage che non consentono agli hacker di individuare facilmente una password o, qualora ci riuscissero, non avrebbero accesso a quelle degli altri account visto che il consiglio è di formulare password completamente diverse.

L’argomento password rientra all’interno del programma del nostro master di Cybersecurity che ti presentiamo nel prossimo paragrafo.

Come diventare professionista certificato di Cybersecurity

Se vuoi fare carriera in questo settore, il master in Cybersecurity di Click Academy è la soluzione che fa per te. È un corso di alta formazione che fornisce tutte le conoscenze pratiche e teoriche necessarie per proteggere il proprio sistema, o quello aziendale, da attacchi informatici di varia natura. L’obiettivo è farti diventare una figura esperta di sicurezza dei sistemi informativi e delle reti informatiche dal punto di vista tecnico, gestionale, organizzativo e normativo, qualsiasi sia il tuo livello di partenza.

In pochi mesi, sarai in grado di identificare minacce e vulnerabilità delle reti informatiche, di risolvere le problematiche relative alla sicurezza informatica, di individuare gli eventuali tentativi di spionaggio e, soprattutto, di intervenire direttamente sui software.

Inoltre, al termine del corso, potrai ottenere la certificazione CompTIA Security+, riconosciuta in tutto il mondo e molto richiesta dalle aziende, che garantisce ai professionisti nell’ambito della Cybersecurity una vasta gamma di conoscenze anche sulle ultimissime tecnologie. È un ottimo biglietto da visita per aprire le porte di una brillante carriera.

Per avere maggiori informazioni, compila e invia il form di richiesta che vedi qui sotto. Nel giro di poche ore ti contatteremo per darti tutti i dettagli.

Ricorda: ogni successo è frutto della conoscenza, dell’allenamento e dell’esperienza.

Buona formazione!

PER MAGGIORI INFORMAZIONI

INSERISCI QUI I TUOI DATI

Giusto quelli che servono per poterti contattare

Se ti interessa l'argomento

Dai un’occhiata anche a questi articoli
5-migliori-film-sulla-sicurezza-informatica-da-guardare-assolutamente-2
26 Ottobre 2023

I 5 migliori film sulla Cybersecurity da guardare assolutamente

sanita-settore-rischio-cybercrime-come-prevenire-2
6 Agosto 2023

La sanità, un settore a rischio cybercrime: come prevenire certi errori

differenza-hacker-cracker-2
11 Aprile 2023

Cybersecurity: Differenza tra Hacker e Cracker