
Ancora una volta una classifica sulle password, questa volta analizzate in 50 paesi differenti da NordPass, che ha rivelato le 200 peggiori password più comuni utilizzate nel 2021.
La tua è una tra queste?
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Queste sono le password che devi evitare per proteggere al meglio la tua sicurezza online. Importante aggiungere è che dove è possibile utilizzare la Multi Factor Authentication (MFA) occorre farlo, in quanto oggi sono moltissime le applicazioni che ne fanno uso. Questo consente di limitare al minimo l’utilizzo della password a protezione del proprio profilo utente, questo metodo obsoleto di protezione che stenta a morire.
Ci sono alcune caratteristiche condivise tra password predicibili e banali che mettono a rischio la tua sicurezza online. Per prima cosa, qualsiasi password più corta di otto caratteri è a rischio oltre ad una singola parola del dizionario, indipendentemente dalla lingua.
Le password devono contenere per essere sicure un mix di simboli, caratteri e numeri e devono essere di una lunghezza minima di 10 caratteri.
Per casi più specifici, la tua password non dovrebbe essere correlata a nulla all’interno della tua vita personale, come familiari e amici, animali domestici, compleanno, e-mail e numero di telefono.
Utilizzare ad esempio i sistemi messi a disposizione dai browser moderni per la generazione delle password è sicuramente una buona idea, oltre a scegliere un KeyPass, magari opensource, da utilizzare.
Le regole sembrano piuttosto semplici. Ma secondo NordPass , le password più comuni le infrangono quasi tutte. Le prime 10 password più utilizzate nel 2021 sono:
Come avrai notato, l’elenco manca di diversità.
Quando si crea una password, la maggior parte delle persone va direttamente sui numeri e metà di essi sono lunghi meno di otto caratteri. In effetti, quelle dieci password vengono utilizzate poco meno di 300 milioni di volte.
Andando ad analizzare le peggiori password più utilizzate nel nostro bel paese, anche in questo caso le cose non cambiano in quanto la “123456”, la fa da padrona.
Ma nella top-ten delle password più utilizzate dagli italiani, spicca senza ombra di dubbio le squadre del cuore, e un nome di persona, probabilmente perchè saranno molti gli “andrea” presenti in Italia.
La cosa inquietante è che la prima password, quindi la “123456”, è stata utilizzata ben 1.726.692 volte, distaccata dalla seconda, appunto la “123456789”, 472.182 volte.
A parte le password comuni a moltissime altre nazioni, in Italia utilizziamo password che vanno dalla squadra del cuore, al nome di persona senza tralasciare i classici “ciccio”, “cambiami”, “parola d’ordine” ed “amore”.
Sono scese oltre le 100, le famose “paperino” e “pippo”.
Secondo NordPass, tutte queste password hanno impiegato meno di un secondo per essere decifrate. Tuttavia, avere una password complessa non significa che sia unica.
Ad esempio, puoi trovare “1g2w3e4r” e “gwerty123” nell’elenco anche se entrambi hanno otto caratteri o più, non contengono parole reali e hanno una combinazione di numeri e lettere.
L’azienda ha impiegato almeno tre ore per decifrare questo set di password. Questo perché oggi, gli strumenti per il cracking degli hash e delle password in generale sono molti, e con la potenza di calcolo delle GPU, utilizzabili in cluster, permettono velocità importanti, non solo su algoritmi di hashing mediamente robusti, ma anche su algoritmi robusti, come ad esempio bcrypt10.
Ricordiamo a tutti che questo genere di password, con un attacco a dizionario o in bruteforce, possono essere rilevate in tempi che si aggirano nei millisecondi attraverso software open source basati su GPU quali hashcat o john the ripper, ovvero dei sistemi progettati proprio per questo scopo: il cracking delle password.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…