21 Aprile 2026
HomeCybersecurityCome creare una password sicura... a prova di hacker

Come creare una password sicura… a prova di hacker

123456, password, abc123, rockyou, principessa. Se una delle vostre password è una di queste, complimenti! Avete scelto tra le 10 password più digitate al mondo (e, quindi, più facili da rubare). Come creare una password sicura? Ecco alcuni consigli.

Creare una password sicura. Cosa fare e non fare

sicurezza immissione password
Inserimento di una password sicura

Se possibile, creare una password di almeno 12-15 caratteri

Più è lunga la password, più è sicura. Gli strumenti per trovare le password altrui impiegano poco tempo a rubare le stringhe lunghe fino a 8 caratteri. Molti pensano che gli hackers tirino ad indovinare e, sbagliando l’immissione, restino bloccati. Non è proprio così.

Molti, infatti, rubano la password dai serve e le passano ai propri computer. In seguito, con le strumentazioni adatte, si passa al lavoro offline, dove, con una certa tecnica, sveleranno la vostra password. Dovete qundi pensare ad una password lunga e complessa in modo tale da costringere l’hacker a più tentativi per trovare la combinazione giusta.

Utilizzare almeno due lettere maiuscole, 2 minuscole, 2 numeri e 2 caratteri speciali (a parte quelli di uso comune come %”@#$)

Se utilizzate solo lettere dell’alfabeto minuscole, ogni singolo carattere della vostra password può avere solo 26 combinazioni possibili. Anche se la password è molto lunga, sarà comunque rubata.

Non usate parole di senso compiuto, ma scegliete a caso

Il primo attacco hacker viene definito “dictionary attack”, cioè un test su alcune parole intere. Lo strumento per hackerare la vostra password, per esempio, proverà prima password1 e password 2, poi PASSWORD1 e PASSWORD2 e così via. Per questo motivo cercate di scegliere parole che non abbiano un senso compiuto.

Guida per creare una password sicura
Guida per creare una password sicura

Evitate di utilizzare informazioni personali come parte della vostra password

Non utilizzate iniziali, date di nascita, il nome del vostro animale domestico o altro che si potrebbe ricavare dal profilo Facebook o altre risorse pubbliche.

Non utilizzati i percorsi di tastiera

Una delle password più usate è QWERTY. Per chi è pigro utilizzare il percorso di tastiera sembrerebbe comodo, piuttosto che pensare ad una password complessa.

La strada per una password sicura passa da una combinazione di lunghezza, complessità e casualità. Se seguite questi principi di base, ci vorrà molto tempo prima che qualcuno si impadronisca della vostra password.

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/origin
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

Cacciamine classe Gaeta, dossier completo sui cacciamine italiani

La classe Gaeta è la spina dorsale delle capacità italiane di caccia alle mine navali e oggi rappresenta un asset strategico di prim'ordine nell'ambito...

Le decisioni politiche di Trump fanno guadagnare milioni a Trump

Operazioni anomale, crypto e vigilanza indebolita, il probabile insider trading di Donald TrumpDiciotto minuti prima dell'annuncio che fece rimbalzare Wall Street, qualcuno piazzò una...

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...