05 Aprile 2026
HomeCybersecurityCome creare una password sicura... a prova di hacker

Come creare una password sicura… a prova di hacker

123456, password, abc123, rockyou, principessa. Se una delle vostre password è una di queste, complimenti! Avete scelto tra le 10 password più digitate al mondo (e, quindi, più facili da rubare). Come creare una password sicura? Ecco alcuni consigli.

Creare una password sicura. Cosa fare e non fare

sicurezza immissione password
Inserimento di una password sicura

Se possibile, creare una password di almeno 12-15 caratteri

Più è lunga la password, più è sicura. Gli strumenti per trovare le password altrui impiegano poco tempo a rubare le stringhe lunghe fino a 8 caratteri. Molti pensano che gli hackers tirino ad indovinare e, sbagliando l’immissione, restino bloccati. Non è proprio così.

Molti, infatti, rubano la password dai serve e le passano ai propri computer. In seguito, con le strumentazioni adatte, si passa al lavoro offline, dove, con una certa tecnica, sveleranno la vostra password. Dovete qundi pensare ad una password lunga e complessa in modo tale da costringere l’hacker a più tentativi per trovare la combinazione giusta.

Utilizzare almeno due lettere maiuscole, 2 minuscole, 2 numeri e 2 caratteri speciali (a parte quelli di uso comune come %”@#$)

Se utilizzate solo lettere dell’alfabeto minuscole, ogni singolo carattere della vostra password può avere solo 26 combinazioni possibili. Anche se la password è molto lunga, sarà comunque rubata.

Non usate parole di senso compiuto, ma scegliete a caso

Il primo attacco hacker viene definito “dictionary attack”, cioè un test su alcune parole intere. Lo strumento per hackerare la vostra password, per esempio, proverà prima password1 e password 2, poi PASSWORD1 e PASSWORD2 e così via. Per questo motivo cercate di scegliere parole che non abbiano un senso compiuto.

Guida per creare una password sicura
Guida per creare una password sicura

Evitate di utilizzare informazioni personali come parte della vostra password

Non utilizzate iniziali, date di nascita, il nome del vostro animale domestico o altro che si potrebbe ricavare dal profilo Facebook o altre risorse pubbliche.

Non utilizzati i percorsi di tastiera

Una delle password più usate è QWERTY. Per chi è pigro utilizzare il percorso di tastiera sembrerebbe comodo, piuttosto che pensare ad una password complessa.

La strada per una password sicura passa da una combinazione di lunghezza, complessità e casualità. Se seguite questi principi di base, ci vorrà molto tempo prima che qualcuno si impadronisca della vostra password.

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/origin
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...

L’ornitorinco di Tokyo: EC-2 Stand-Off Electronic Warfare Aircraft arma invisibile nella guerra elettronica

Il 17 marzo 2026, da una pista della base aerea di Gifu, in Giappone, un aereo dall'aspetto improbabile ha preso quota per la prima...

Opzione militare terrestre USA contro l’Iran: dossier operativo-tattico

A marzo 2026 il dispositivo militare statunitense nel Golfo Persico e nel teatro mediorientale ha completato l'accumulo delle forze necessarie per condurre operazioni di...