Passwords Generator – Creazione di password sicure e protette – Generatore di password


TOOL GRATUITO
Passwords Generator – Generatore di Password SICURE in 1 Click!

Per creare la tua Nuova Password, da 16 a 2048 caratteri, basta cliccare il pulsante GENERA PASSWORD qui sotto.
Usa le altre opzioni per pesonalizzare il Set di Caratteri da utilizzare.


GUIDA ALLA SICUREZZA
Passwords Generator vi permette di Generare Password in 1 Click, di seguito altri suggerimenti per la sicurezza dei dati!

Per evitare che le vostre password vengano violate tramite tecniche di Social Engineering, Brute Force o Dictionary Attack e mantengano sicuri i tuoi account online, è necessario seguire queste poche semplici Regole BASE: 

  1. Non utilizzare la stessa password, la domanda di sicurezza e la risposta per più account (soprattutto per quelli importanti).
  2. Utilizza password con almeno 16 caratteri, con almeno un numero, una lettera maiuscola, una lettera minuscola e un simbolo speciale.
  3. Non utilizzare i nomi e cognomi di tuoi famigliari, amici o animali domestici. Sono informazioni che si possono ricavare, senza grande sforzo, dai social network. Questa tecnica di raccolta dati si chiama appunto Social engineering
  4. Non utilizzare codici postali, numeri di casa, numeri di telefono, la tua data di nascita, numeri di carta di identità, numeri di previdenza sociale e così via.
  5. Non utilizzare parole del dizionario italiano, nella loro forma semplice o seguite da poche cifre (es: "arcobaleno2017" o "arcobaleno123").
  6. Non accedere ad account importanti su computer di altri, o quando sei connesso a un Hotspot Wi-Fi Pubblici, Tor, VPN gratuito o proxy web.
  7. Bloccare il computer ed il telefono cellulare quando li lasci incustoditi.
  8. Non fare clic sul collegamento in un messaggio di posta elettronica o SMS, non reimpostare le password facendo clic su di essi, a meno che sappiate che questi messaggi siano autentici al 100% (è comunque consigliabile raggiungere il sito "manualmente" digitando l'url o passando dai segnalibri).
  9. Non comunicare le tue password a nessuno tramite email, SMS o Whatsapp.

 

 

Andando più sul "tecnico", vediamo altri suggerimenti interessanti:

  1. Non utilizzare due o più password simili, nelle quali la maggior parte dei caratteri siano uguali, ad esempio ilovefreshflowersMac, ilovefreshflowersDropBox. Se una di queste password venisse rubata, significherebbe che tutte le password di questa tipologia sarebbero a rischio. All'hacker di turno basterà lavorare su un set abbastanza ristretto di lettere/parole in fase di Brute Force Attach, riuscendo con meno sforzi a violare anche le altre.
  2. Non utilizzare qualcosa che possa essere clonato (ma che non puoi cambiare), ad esempio le tue impronte digitali.
  3. Non memorizzare le tue password nei tuoi Browser Web (Firefox, Chrome, Safari, Opera, IE), poiché tutte le password salvate nei Browser Web possono essere rivelate facilmente.
  4. Non inviare informazioni sensibili online tramite connessioni non crittografate (ad esempio HTTP o FTP), poiché i messaggi in queste connessioni possono essere sniffati con pochissimo sforzo. È necessario utilizzare connessioni crittografate come HTTPS, SFTP, FTPS, SMTPS, IPSec quando possibile per la trasmissione di dati sensibili.
  5. Quando si viaggia, è possibile crittografare le connessioni Internet prima di lasciare il computer portatile, tablet, telefono cellulare o router. Ad esempio, è possibile impostare un VPN privato (con MS-CHAP v2 o protocolli più forti) sul proprio server (computer di casa, server dedicato o VPS) e connettersi a esso. In alternativa, è possibile impostare un tunnel SSH crittografato tra il router e il computer di casa (o un server remoto del proprio) con PuTTY e collegare i programmi (ad esempio FireFox) a PuTTY. Grazie a queste impostazioni, anche se qualcuno catturasse i tuoi dati, non potranno rubare i tuoi dati e le password contenute nei pacchetti oggetto di streaming crittografati. Un servizio esterno, eccezionale come qualità e come rapporto qualità – prezzo, è IPVanish (Per maggiori info -> CLICCA QUI!).
  6. Quanto è sicura la mia password? Forse credi che le tue password siano molto forti, difficili da "indovinare". Ma se un hacker rubasse il tuo nome utente ed il valore di hash MD5 della tua password, potrebbe facilmente decifrarla utilizzando le Rainbow Tables.
    Per controllare la sicurezza delle password e sapere se si trovano all'interno delle Rainbow Table più comuni e popolari, è possibile convertire le password in hash di MD5 su un generatore di hash di MD5 (es: http://www.md5decrypt.org/), quindi decifrare le password inviando la stringa ottenuta con servizio simile, ma contrario (es: https://crackstation.net/). Ad esempio, la password è "0123456789A", usando il metodo Brute Force, potrebbe richiedere il lavoro macchina di un computer per quasi un anno per decifrare la password, ma se venisse utilizzato l'approccio tramite Rainbow Tables, inviando il suo hash MD5 (C8E7279CD23BB9C0F1F954DFF5B3) a un sito di decrittografia MD5, basterebbero pochi clic per scoprirla.
  7. Si consiglia di cambiare le tue password ogni 10 settimane.
  8. Si raccomanda di ricordare alcune password master, memorizzare altre password in un file di testo normale e crittografare questo file con 7-Zip, GPG o un software di crittografia dei dischi (Es: BitLocker) oppure utilizzare un software di gestione password.
  9. Crittografare e salvare le password in file allocati su dischi diversi, in questo modo anche perdendo l'accesso al tuo computer o ad un account specifico, puoi recuperare velocemente le tue password.
  10. Utilizzare, quando disponibile, l'autenticazione in due passaggi.
  11. Non memorizzare le password critiche su servizi cloud (es: iCloud, Google Drive, Dropbox, ecc).
  12. Accesso ai siti web importanti (ad esempio Paypal) dai segnalibri direttamente, altrimenti si consiglia di controllare attentamente il nome a dominio e che sia HTTPS, quando si digita manualmente. In caso di dubbio, è consigliabile controllare la popolarità di un sito web con la barra degli strumenti di Alexa, per assicurarsi che non sia un sito phishing, prima di inserire la propria password per procedere con il login.
  13. Proteggere il computer con firewall e software antivirus, bloccare tutte le connessioni in arrivo e tutte le connessioni in uscita inutili con il firewall. Scaricare software solo da siti affidabili e verificare se è possibile verificare il checksum MD5 / SHA1 / SHA256 o la firma GPG del pacchetto di installazione.
  14. Mantenere il Sistema Operativo (ad es. Windows 10, Mac OS X, iOS, Linux) e Browser Web (ad es. FireFox, Chrome, IE, Microsoft Edge) dei tuoi dispositivi (ad esempio Windows PC, Mac PC, iPhone, iPad , Tablet Android) aggiornato, installando sempre l'ultima versione e tutti gli aggiornamenti di sicurezza e critici.
  15. Se sul tuo computer sono presenti file importanti e se la postazione può essere utilizzata da altri utenti, verificare se sono presenti keylogger hardware (ad esempio sniffer della tastiera wireless), keylogger software e telecamere nascoste che potrebbero raccogliere dati importanti sulla nostra interazione con la macchina stessa.
  16. Se ci sono router WIFI in casa, è possibile conoscere le password digitate (a casa del tuo vicino) rilevando i gesti delle tue dita e delle mani, dal momento che il segnale WIFI ricevuto cambierà quando si spostano le dita e mani. È possibile utilizzare una tastiera su schermo per digitare le password in tali casi, sarebbe più sicuro se questa tastiera virtuale (o tastiera soft) cambiasse layout ogni volta. (Qusto accorgimento è estremo, me ne rendo conto :D)
  17. Crittografare l'intero disco rigido con LUKS (o strumenti simili) prima di salvare file importanti su di esso, in fase di smaltimento dati invece distruggere il disco rigido fisicamente se possibile.
  18. Accedere a siti web importanti in modalità privata o incognita o utilizzare un Browser Web dedicato, utilizzarne quindi un altro per la normale navigazione. Ancora meglio sarebber accedere a siti importanti all'interno di una macchina virtuale creata con VMware, VirtualBox o Parallels.
  19. Utilizza almeno 3 indirizzi e-mail diversi, utilizza:

     

     

     

     

    • il primo per ricevere messaggi di posta elettronica da siti e applicazioni importanti come Paypal e Amazon;
    • il secondo per ricevere messaggi di posta elettronica da siti e applicazioni non importanti;
    • il terzo (aperto presso un altro Fornitore di posta elettronica, come Outlook e GMail) per ricevere la tua password di ripristino della posta elettronica quando il primo (ad esempio, Yahoo Mail) viene violato.
  20. Utilizzare almeno 2 numeri di telefono differneti, NON dire agli altri il numero di telefono che si utilizzano per ricevere i messaggi di testo con i codici di verifica.
  21. Scaricare programmi solo da fonti attendibili, è possibile che uno software o app sia stato modificato dagli hacker. E' possibile evitare questo problema non installando software o App non affidabili (o di produttori non autorevoli), a meno che sia orientate a risolvere problemi di sicurezza. In molti casi è possibile utilizzare invece applicazioni Web, più sicure e "portatili".
  22. Se si è un webmaster, non memorizzare le password degli utenti, le domande di sicurezza e le risposte come testo normale nel database; è consigliabile memorizzare i valori crittografati (SHA1, SHA256 o SHA512) di tali stringhe. Si consiglia di generare una stringa casuale univoca per ogni utente. Inoltre, è consigliabile registrare le informazioni sul dispositivo dell'utente (ad es. Versione OS, risoluzione dello schermo, ecc.) e salvare anche questi valori per poter fare un controllo più esteso quando si cerca di accedere con la password corretta, ma su un dispositivo con caratteristiche diverse dal solito. Solo in questo modo si ha la possibilità di verificare l'identità dell'utente, in presenza di valori "nuovi", con un sistema di autenticazione a due fattori, immettendo quindi un codice di verifica inviato tramite SMS o posta elettronica.
  23. Se sei uno sviluppatore di software, dovresti pubblicare i pacchetti di aggiornamento firmati con una chiave privata utilizzando GnuPG e verificarne la firma con la chiave pubblica pubblicata in precedenza.
  24. Chiudere il tuo browser quando si lascia il computer incustoridto, altrimenti i cookie possono essere intercettati facilmente con un piccolo dispositivo USB, consentendo di ignorare la verifica in due passaggi e accedere al tuo account con i cookie rubati, su altri computer.
  25. Non accettare o validare certificati SSL non affidabili o scaduti dal tuo browser Web, in questi casi, infatti, NON ci sarà garanzia di riservatezza e di integrità dei pacchetti trasmessi su connessioni HTTPS.

Siamo andati decisamente sul tecnico / avanzato, ma credo che una lettura completa di questa lista possa dare spunti interessanti anche a chi fa un utilizzo "personale" del pc, custodendo comunque – inevitabilmente – dati sensibili all'interno di esso!

Che dire… Buon Cambio Password 😀

Commenti