Uno, Nessuno, Centomila



Documenti analoghi
Corso di Informatica di Base. Laboratorio 3

Verifica della password Informazione per il docente

Esercizi sulla conversione tra unità di misura

TerminatorX. La musica suona sotto Gnu/Linux. Perugia, 23 Ottobre 2010 Centro Congressi Capitini

Come creare il listino

Scratch Tutorial 6 Robobattle v1.0

CONVERSIONE ANALOGICO/DIGITALE

Lezione 2 Primi programmi

LA CODIFICA DELL INFORMAZIONE. Prof. Enrico Terrone A. S: 2014/15

Esercitazione 1 SQL: DDL e DML di base

Esercitazione 1 SQL: DDL e DML di base

Laboratorio di programmazione

Come modificare il listino

LA CODIFICA DELL INFORMAZIONE

inserisci un indirizzo di posta elettronica attiva, a cui invieremo tutte le comunicazioni.

Gestire bene le password per evitare guai

Sensibilizzazione e promozione del cambiamento

GUIDA OPERATIVA PER LA REGISTRAZIONE AL SISTEMA INFORMATIVO DEL PIANO SOCIALE DI ZONA S10

Servizio di Mailing list. del sito di Confindustria Verona: guida sulla procedura di registrazione

CODICI. Crittografia e cifrari

Registrazione passo per passo

Manuale D Uso. Sistema di Registrazione FormaSicilia

Biblioteche per gli studenti:

Lezione 5 programmazione in Java. Anteprima. Tipi classe. I tipi classe BASE e loro dichiarazione La Dichiarazione (new) Il confronto

SCRIZIONI ON LINE AI SERVIZI SCOLASTICI A.S. 2019/20

Creare il proprio account Google

Introduzione alle classi e agli oggetti. Walter Didimo

Prospettive diverse. Risorse

my Randstad Candidato/Lavoratore Guida all uso dell area privata

Programma del corso. Rappresentazione delle Informazioni. Introduzione agli algoritmi. Architettura del calcolatore

Istruzioni per l accesso ai servizi Assocaaf

TECO 2019 Istruzioni operative per il Tutor di Aula delle somministrazioni

Esercitazione 1 SQL: DDL e DML di base

I sistemi di numerazione. Informatica - Classe 3ª, Modulo 1

Database Lezione 2. Sommario. - Progettazione di un database - Join - Valore NULL - Operatori aggregati

PROGETTO HOLOMAKERS. Erasmus+ KA PL01-KA Foglio di lavoro per l attività 6

GUIDA PER L ISCRIZIONE AI CONCORSI PER I CORSI A NUMERO PROGRAMMATO DELL UNIVERSITA DI MILANO BICOCCA

CREARE LA TUA RETE DI RESELLER

PROXY-IANUS BREVE GUIDA ALLA REGISTRAZIONE E ALL USO. A cura dei bibliotecari del servizio BIBLIORIENTA

GLI INSIEMI PROF. STEFANO SPEZIA

USO DEL SOFTWARE GESTIONALE SEBINA OPEN LIBRARY

G SUITE FOR EDUCATION

my Randstad Candidato/Lavoratore Guida alla registrazione all area privata

VBA è un linguaggio di scripting derivato da Visual Basic, da cui prende il nome. Come ogni linguaggio ha le sue regole.

Due parole su che cos è SOL Cosa deve fare ogni socio adesso? Username nome.cognome Password Indirizzi coincidenti

CLIQUEZ ET MODIFIEZ LE TITRE

E infine sottraendo 1 e dividendo per cento si ha (1,155-1) /100 = 15,5 %

SERTeX Sistema di Emissione Referti

Piano Lauree Scientifiche

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

L ORIENTAMENTO COME LIFE SKILLS

Biblioteca del Dipartimento di Agraria. OPAC Sebina. guida all uso del catalogo on-line della biblioteca

Usare il mouse e la tastiera

1- mantieni il tuo PC ben protetto: usa gli aggiornamenti automatici per avere sempre l ultima versione del software,soprattutto per l aggiornamento

CORSO ACCESS PARTE IV

La rappresentazione delle informazioni

l accessibilità y L Disegnare per For more information, contact: Digital, Data and Technology

ATTENZIONE! Per completare la procedura di accesso è indispensabile eseguire la sincronizzazione del Token (vedi punto 1.10).

Istituto Comprensivo Teodoro Croci. Google Moduli e quiz. Corso di autoformazione sull uso dei moduli di Google.

IL PORTFOLIO: note tecniche

GUIDA ALL UTILIZZO DELL AREA RISERVATA PER GLI ISCRITTI AL CROAS CAMPANIA

Per approfondire: La rappresentazione delle informazioni all interno dei computer

Introduzione all'algoritmica. 1 Primo esempio: il massimo di una sequenza.

Portale Unico dei Servizi NoiPA. Guida all accesso

Primo approccio alla struttura del programma

BIBL.ÌO (I servizi personalizzati ed il Mio spazio) BREVE GUIDA ALLA REGISTRAZIONE E ALL USO

PROCESSO TELEMATICO: le notifiche degli avvocati tramite PEC

La sicurezza delle informazioni

Eventi.dispoc Guidelines

Questionari compilati: 123

INTRODUZIONE ALLA PROGRAMMAZIONE

Un browser è un programma che consente di usufruire dei servizi di connettività in Internet.

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

Come cercare nel computer con le nuove funzionalità di Windows Vista

Gli ARRAY. Corso di Programmazione Cefi Informatica

Come accedere al portale Scuole Infanzia

LA PUBBLICITÀ PROGRESSO

Codice ADOBE LabPack (20 Licenze Acrobat Pro XI e 20 Licenze Photoshop Elements 11)

UNA MEMORIA FORMIDABILE

ALIQUOTE CONTRIBUTIVE PER L ANNO 2018 PER GLI ARTIGIANI E GLI ESERCENTI ATTIVITÀ COMMERCIALI

Guida all utilizzo dell OPAC di Ateneo

InnovatoriPA. 07 febbraio 2014

Rappresentazione delle frazioni proprie Aritmetica in binario Barbara Masucci

GUIDA ALLA REGISTRAZIONE AL SERVIZIO DI ALLERTAMENTO DELLA PROTEZIONE CIVILE DEL COMUNE DI PISA

Procedura di Accredito al Sito della Giustizia Amministrativa

Matematica e Statistica per STB A.A. 2017/2018. Soluzioni degli esercizi - Foglio 1

Probabilità. Ing. Ivano Coccorullo

Frequently Asked Questions (risposte nelle pagine successive)

elderabusehelpline.com.au Italian

Test di Ingresso A1. by Sandro Sanna

È caratterizzato da : Attenzione al ritmo narrativo e al dialogo fra testo e immagini

Usa lo sfoglialibro sul computer. Usa il libro attivo sul computer

Fondamenti di Informatica T-1

AREA RISERVATA CLIENTE REGISTRAZIONE

Gli indirizzi PEC distribuiti in Ateneo sono del tipo:

Carlotta Malavasi IL PETTIROSSO CHE RIDE. Lapbook. Geometria I POLIGONI.

Transcript:

Uno, Nessuno, Centomila Come creare password efficaci, robuste, senza rompersi la testa e ricordarle senza segnarle di Martino Martyn Colucci

Cos'è una Password? Una password è una serie di caratteri alfanumerici che ci permette di accedere a un'area riservata, un'area privata. Una password per essere discreta deve contenere 6 caratteri Una buona password deve avere MINIMO 8 caratteri Ma non è l'unico requisito...

Credete che la password che state usando sia sicura? Sappiate che le password più comuni sono: Nome e cognome (o soprannome) Data di Nascita Il nome dell'animale domestico Combinazioni numeriche (12345 o 09876, ecc.) Combinazioni di tastiera (qwerty, asdfgh,zxcvb, ecc.) Sono tutte password DEBOLI, chiunque, conoscendovi, ci arriverebbe. Ma anche chi non vi conosce. Un PC moderno, riesce a fare calcoli enormi e ci impiega circa 1 minuto e mezzo per rompere una password da 6 caratteri, tre minuti per quella da 8 caratteri. E anche allungando la password, il risultato non migliora.

Il più classico attacco alle password è di tipo VOCABOLARIO,ovvero, sfrutta i vocabolari esistenti in qualsiasi lingua, per trovare le combinazioni di parole che coincida con la vostra password. Teniamo presente che abbiamo PC che fanno milioni di calcoli al secondo. Quindi, è solo una questione di tempo, qualsiasi parola chiave sfruttiate, prima o poi cadrà. E siamo nel ordine della mezz'ora per le parole più articolate.

Certo che si! Iniziare a usare password create con un... BUON METODO!!!

Metodo 1: Questo metodo, che io chiamo JUMP, consiste nel prendere una frase di fatto e saltare in numero dispari nelle parole è inserire caratteri di interposizione non convenzionali (punti, due punti, trattini, segni, ecc.) UN ESEMPIO? La frase: il mio gatto Silvestro, usando il metodo sopra descritto e saltando di tre caratteri, si traduce in IMOGTOSLETO, non male come password... Possiamo ancora complicarla sostituendo le vocali con i numeri che gli assomigliano (A=4, E=3, I=1, O=0 U=numero che vi piace, io ho scelgo l'8), in questo caso diventerebbe 1M0GT0SL3T0, possiamo completarla con caratteri inusuali come @, #, ~,%, ecc. o alternando caratteri maiuscoli e minuscoli

Metodo 2: Lo definisco disturbo, e funziona un po' come prima. Il concetto sta nel ricordare una parola comune, tipo MATITA, convertire le vocali con i corrispettivi numeri ed introdurre fattori di disturbo nella parola legati ad un numero familiare, tipo l'anno di nascita. Facciamo un esempio: MATITA diventa M4T1T4, bene! Aggiungo il disturbo con il mio anno di nascita ripetuto tante volte serve nella parola, sostituendolo con il corrispettivo carattere di tastiera (in questo caso una querty). Il mio anno è 1980, sulla tastiera 1=!, 9=), 8=(, 0== Quindi: M4!T1)T4(= Et voilà! Password creata :)

Avete visto solo due metodi e neanche troppo complicati da rieseguire. In questo modo potete NON segnarvi le password, ma creare delle associazioni di parole/frasi associate al metodo. Ne potete inventare uno anche voi, se ci pensate non è complicato, il trucco sta nel ricordare il METODO di conversione. La vostra tastiera querty è un cifrario, la Bibbia è un cifrario (vi dice nulla EZECHIELE 25:17? ), anche il motto di una pubblicità potrebbe essere il vostro cifrario, l'importante che lo sappiate solo voi come giungere alla password, voi vi trasformate in generatori di password. E non c'è nessun vocabolario che possa arrivarci (e anche se ci arrivasse ci impiegherebbe anni). Questi non sono che soli due metodi, io personalmente ne ho diversi, tu quanti ne puoi creare?

Grazie dell'attenzione Impianto audio si ringrazia: http://www.merilin.it Visitate: http://www.perugiagnulug.org Diapositive create con Libre Office 3.4 da Martino Martyn Colucci, il 13 Marzo 2012 Questo opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 Italia http://creativecommons.org/licenses/by-nc-sa/3.0/it/deed.it