Robustezza della password: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m v2.05 - Fixed using WP:WPCleaner (Wikilink uguali alla propria descrizione) |
|||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 9:
I fattori di conoscenza e d'identità sono elementi da evitare, perché, nel caso in cui l'aggressore sia in possesso di alcune di queste informazioni, il compito di decodifica della password sarebbe di gran lunga più semplice. Quindi è buona norma non usare mai informazioni personali, come per esempio date di compleanno (personali o di amici e parenti), nomi di conoscenti, cibi preferiti, ecc.
Come per ogni misura di sicurezza, le parole d'accesso possono variare in termini di efficacia: alcune sono "forti", altre meno. I seguenti sono esempi di ''password'' la cui costruzione è debole<ref name="MIT sicurezze delle password">{{Cita news |url= http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-it-4/s1-wstation-pass.html |titolo= MIT password security |autore= Red Hat Enterprise Linux 4: Security Guide |accesso= 10 luglio 2017 |dataarchivio= 19 maggio 2016 |urlarchivio= https://web.archive.org/web/20160519193147/http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-it-4/s1-wstation-pass.html |urlmorto= sì }}</ref>:
* parole d'accesso predefinite (fornite dal sistema e destinate a essere modificate, come "password", "admin" o "0000");
* sostituzioni di caratteri di tipo ''[[leet]]'' (p. es. "p4ssw0rd") poiché tutti i programmi di decodifica ormai tengono conto anche di questo tipo di
* parole derivate da righe della tastiera (come "qwerty" o "12345678" o "qazwsx");
* solo parole o solo numeri (es. "caterinateresa" oppure "12092972");
* doppie parole (es. "giovannigiovanni");
|