{"id":30665,"date":"2026-05-19T15:54:53","date_gmt":"2026-05-19T13:54:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30665"},"modified":"2026-05-19T15:55:32","modified_gmt":"2026-05-19T13:55:32","slug":"passwords-hacking-research-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/passwords-hacking-research-2026\/30665\/","title":{"rendered":"Cracking in meno di un minuto: una password su due"},"content":{"rendered":"<p>Ogni anno, centinaia di milioni di password di utenti reali vengono divulgate nel Dark Web. Abbiamo analizzato 231 milioni di password univoche risultanti da fughe di dati nel Dark Web tra il 2023 e il 2026 e le conclusioni non sono rassicuranti: la stragrande maggioranza \u00e8 estremamente debole. Per decifrare il 60% di queste password, un hacker ha bisogno solo di un\u2019ora e qualche dollaro in tasca. Inoltre, il cracking delle password sta accelerando di anno in anno; nel <a href=\"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/\" target=\"_blank\" rel=\"noopener\">nostro studio simile del 2024<\/a>, la percentuale di password vulnerabili era inferiore.<\/p>\n<p>Oggi esamineremo l\u2019affidabilit\u00e0 di una password media (spoiler: non proprio) e come \u00e8 possibile proteggere dati e account utilizzando metodi pi\u00f9 affidabili. Allo stesso tempo, verranno messi in evidenza i modelli che si trovano pi\u00f9 comunemente nelle password effettive degli utenti.<\/p>\n<h2>Come vengono decifrate le password<\/h2>\n<p>Nel nostro precedente studio sono stati illustrati in dettaglio <a href=\"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/\" target=\"_blank\" rel=\"noopener\">i metodi per archiviare e decifrare le password<\/a>, ma ecco un rapido aggiornamento sugli elementi essenziali.<\/p>\n<p>Al giorno d\u2019oggi, le password non vengono quasi mai archiviate come testo normale. Ad esempio, se si crea un account con la password \u201cPassword123!\u201d, il server non lo memorizzer\u00e0 cos\u00ec com\u2019\u00e8. Viene invece <a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/4441\/\" target=\"_blank\" rel=\"noopener nofollow\">eseguito<\/a> l\u2019hashing della password utilizzando algoritmi specifici, trasformandola in una stringa di lettere e numeri di lunghezza fissa (un hash), che \u00e8 ci\u00f2 che rimane effettivamente nel server. Ad esempio, ecco a cosa assomiglia l\u2019hash MD5 per \u201cPassword123!\u201d:<\/p>\n<p><code>2c103f2c4ed1e59c0b4e2e01821770fa<\/code>.<\/p>\n<p>Ogni volta che l\u2019utente immette la password, questa viene convertita in un hash e confrontata con quella archiviata nel server; se gli hash corrispondono, la password \u00e8 corretta. Se un utente malintenzionato mette le mani su questo hash, deve decriptarlo per recuperare la password originale: questo \u00e8 il cosiddetto \u201ccracking delle password\u201d. Questa operazione viene in genere eseguita utilizzando GPU proprietari o noleggiati e per decifrare possono essere utilizzati diversi metodi:<\/p>\n<ul>\n<li><a href=\"https:\/\/it.wikipedia.org\/wiki\/Metodo_forza_bruta\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Enumerazione esaustiva (forza bruta)<\/strong><\/a><strong>.<\/strong> Il computer tenta ogni possibile combinazione di caratteri, calcolando l\u2019hash per ciascuno. Questo metodo \u00e8 il modo pi\u00f9 semplice per decifrare password brevi o costituite da un singolo set di caratteri (ad esempio solo cifre).<\/li>\n<li><a href=\"https:\/\/it.wikipedia.org\/wiki\/Tabella_arcobaleno\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Tabelle Rainbow<\/strong><\/a><strong>.<\/strong> Un incubo totale per chiunque abbia una password semplice, questa \u00e8 essenzialmente una \u201crubrica\u201d per le password i cui hash sono gi\u00e0 stati decifrati tramite la forza bruta o algoritmi intelligenti. Tutto ci\u00f2 che un utente malintenzionato deve fare \u00e8 trovare un hash corrispondente e vedere a quale password corrisponde.<\/li>\n<li><strong>Smart cracking<\/strong>. Questi algoritmi vengono addestrati nei database delle password divulgate. Capiscono la frequenza delle diverse combinazioni di caratteri ed eseguono i controlli dalle sequenze pi\u00f9 probabili a quelle meno popolari. Tengono conto delle parole del dizionario, delle sostituzioni dei caratteri (a \u2192 @ o s \u2192 $) e considerano le strutture delle password comuni come \u201cparola del dizionario + numero + carattere speciale\u201d, durante il controllo degli hash rispetto alle tabelle Rainbow. La combinazione di questi metodi accelera notevolmente il processo di cracking.<\/li>\n<\/ul>\n<p>Oltre a ci\u00f2, gli utenti malintenzionati possono anche intercettare le password come testo normale. Esistono numerosi modi per farlo, dal phishing (in cui una vittima viene attirata in una pagina Web falsa e inserisce volontariamente la password) e dai keylogger che acquisiscono le sequenze di tasti, a stealer o trojan che trascinano documenti, cookie, dati negli appunti e altro ancora. Purtroppo, molti utenti mantengono le password come testo normale in note, app di messaggistica e documenti o le salvano nei browser da cui <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-store-passwords-securely\/27972\/\" target=\"_blank\" rel=\"noopener\">gli utenti malintenzionati possono estrarle in pochi secondi<\/a>.<\/p>\n<p>Ogni anno monitoriamo circa cento milioni di fughe di password plain text. Utilizziamo questi database per avvisare <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>\u00a0utenti se i loro dati sono stati compromessi. Per rispondere alla domanda pi\u00f9 frequente che ci viene posta in merito: no, non conosciamo le password dei nostri utenti. Abbiamo spiegato in un linguaggio non tecnico esattamente come confrontiamo le password con quelle divulgate senza realmente conoscerle e perch\u00e9 le password non sono archiviate in <strong>[placeholder KPM]<\/strong> n\u00e9 i relativi hash lasciano mai il dispositivo, nelle nostre panoramiche della <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\">nostra tecnologia di analisi delle divulgazioni<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/how-secure-is-your-password-manager\/27577\/\" target=\"_blank\" rel=\"noopener\">dell\u2019architettura interna del nostro strumento di gestione delle password<\/a>. Date un\u2019occhiata; rimarrete sorpresi dall\u2019eleganza del design.<\/p>\n<h2>Il 60% delle password pu\u00f2 essere decriptato in meno di un\u2019ora<\/h2>\n<p>\u00c8 stato ampliato il database del nostro studio precedente di ulteriori 38 milioni di password vere pubblicate dagli utenti malintenzionati nei forum del Dark Web e sono stati confrontati i risultati. Il test \u00e8 stato condotto utilizzando una singola GPU RTX 5090 per l\u2019hashing delle password con l\u2019algoritmo MD5. I dati per l\u2019analisi sono stati ottenuti dal nostro servizio <a href=\"https:\/\/dfi.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Digital Footprint Intelligence<\/a>. \u00c8 possibile esaminare l\u2019algoritmo utilizzato per valutare la complessit\u00e0 della password nel <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">nostro articolo su Securelist<\/a>.<\/p>\n<p>Purtroppo, le password rimangono vulnerabili come sempre, mentre decifrarle diventa sempre pi\u00f9 facile ogni anno. Oggi il 60% delle password pu\u00f2 essere decifrato in meno di un\u2019ora; due anni fa, quella cifra <a href=\"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/\" target=\"_blank\" rel=\"noopener\">era<\/a> del 59%. Ma la parte veramente spaventosa \u00e8 un\u2019altra: <strong>quasi la met\u00e0 di tutte le password (48%) viene decifrata in meno di un minuto<\/strong>!<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"208\">Tempo di cracking<\/td>\n<td width=\"208\">Percentuale di password decifrabili entro questo periodo di tempo nel 2024<\/td>\n<td width=\"208\">Percentuale di password decifrabili entro questo periodo di tempo oggi<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Meno di un minuto<\/td>\n<td width=\"208\">45%<\/td>\n<td width=\"208\">48%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Meno di un\u2019ora<\/td>\n<td width=\"208\">59% (+14%)<\/td>\n<td width=\"208\">60% (+12%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Meno di 24 ore<\/td>\n<td width=\"208\">67% (+8%)<\/td>\n<td width=\"208\">68% (+ 8%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Meno di 1 mese<\/td>\n<td width=\"208\">73% (+6%)<\/td>\n<td width=\"208\">74% (+6%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Pi\u00f9 di un anno<\/td>\n<td width=\"208\">77% (+4%)<\/td>\n<td width=\"208\">77% (+3%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Pi\u00f9 di un anno<\/td>\n<td width=\"208\">23%<\/td>\n<td width=\"208\">23%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Tempo di cracking delle password: due anni fa e oggi<\/p>\n<\/div>\n<div class=\"wp-caption alignnone\">\n<p>Gli utenti malintenzionati devono questo aumento di velocit\u00e0 ai processori grafici, che diventano ogni anno pi\u00f9 potenti. Mentre una RTX 4090 nel 2024 poteva forzare gli hash MD5 a una velocit\u00e0 di 164 gigahash (miliardi di hash) al secondo, la nuova RTX 5090 ha aumentato tale velocit\u00e0 del 34%, raggiungendo i 220 gigahash al secondo.<\/p>\n<p>E sebbene una scheda video di fascia alta come quella attualmente venga venduta al dettaglio per diverse migliaia di dollari, il prezzo da pagare non \u00e8 un grande ostacolo: sono disponibili molti servizi cloud economici per noleggiare la potenza di elaborazione della GPU. A seconda della configurazione e del modello, i costi di noleggio variano da pochi centesimi a qualche dollaro l\u2019ora. Come abbiamo visto, un\u2019ora \u00e8 tutto ci\u00f2 di cui ha bisogno un utente malintenzionato per decifrare tre password su cinque trovate in una fuga di dati. Inoltre, a seconda dell\u2019entit\u00e0 dell\u2019attivit\u00e0, possono sempre noleggiare dieci o addirittura cento GPU anzich\u00e9 una sola\u2026<\/p>\n<p>Vale la pena sottolineare che decifrare <em>ogni<\/em> password in un set di dati non richiede molto pi\u00f9 tempo rispetto al decifrarne una <em>singola<\/em>. Durante ogni iterazione, una volta che l\u2019utente malintenzionato ha calcolato un hash per una specifica combinazione di caratteri, controlla se lo stesso hash esiste in qualsiasi punto del set di dati e pi\u00f9 grande \u00e8 il set di dati, pi\u00f9 facile \u00e8 trovare una corrispondenza. Se viene rilevata una corrispondenza, la password corrispondente viene contrassegnata come \u201cdecifrata\u201d e l\u2019algoritmo passa a quella successiva.<\/p>\n<h2>Quali password sono vulnerabili?<\/h2>\n<p>L\u2019efficacia di una password dipende dalla lunghezza, dalla variet\u00e0 di contenuti e dalla casualit\u00e0 di tali contenuti. Le password create dagli esseri umani risultano essere le meno resilienti: purtroppo gli esseri umani sono abbastanza prevedibili. Utilizziamo parole del dizionario e combinazioni di caratteri che gli algoritmi intelligenti hanno imparato da tempo, evitiamo stringhe casuali lunghe e modelli possono essere trovati anche nelle sequenze di tasti che riteniamo casuali. \u00c8 interessante notare che le password generate dall\u2019IA portano ancora l\u2019impronta di un approccio umano; ne abbiamo parlato in un post separato su come creare una <a href=\"https:\/\/www.kaspersky.it\/blog\/international-password-day-2025\/29642\/\" target=\"_blank\" rel=\"noopener\">password efficace ma memorabile<\/a>.<\/p>\n<p>La lunghezza della password \u00e8 il fattore principale che influenza il tempo di cracking. Come \u00e8 possibile notare dalla tabella seguente, sono necessarie meno di 24 ore per decifrare quasi tutte le password di otto caratteri.<\/p>\n<div id=\"attachment_30666\" style=\"width: 1314px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30666\" class=\"wp-image-30666 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/05\/19153026\/passwords-hacking-research-2026-01-RU.png\" alt=\"Percentuale di password di lunghezza variabile decifrabile in un determinato intervallo di tempo\" width=\"1304\" height=\"432\"><p id=\"caption-attachment-30666\" class=\"wp-caption-text\">Percentuale di password di lunghezza variabile decifrabile in un determinato intervallo di tempo<\/p><\/div>\n<p>Ma la prevedibilit\u00e0 della password \u00e8 altrettanto importante. Pensi di aumentare la sicurezza aggiungendo un numero o un carattere speciale a una parola memorabile? Lo stai facendo, ma solo leggermente. I modelli utilizzati dalle persone per creare le password sono facilmente prevedibili e, a volte, piuttosto divertenti, anche se questo non \u00e8 un problema di poco conto.<\/p>\n<h2>Cosa abbiamo appreso sui pattern delle password<\/h2>\n<p>L\u2019analisi di oltre 200 milioni di password ha rivelato pattern caratteristici che consentono agli algoritmi intelligenti di decifrare facilmente le password degli utenti.<\/p>\n<h3>Scegli un numero<\/h3>\n<p>Pi\u00f9 della met\u00e0 di tutte le password (53%) termina con una o pi\u00f9 cifre, mentre quasi una su sei (17%) inizia con un numero. Una password su otto (12%) contiene sequenze che assomigliano molto agli anni, che vanno dal 1950 al 2030, e una password su dieci (10%) cade nello specifico tra il 1990 e il 2026. Molto probabilmente ci\u00f2 accade perch\u00e9 le persone aggiungono l\u2019anno di nascita (o quello di una persona cara), un altro anno significativo o l\u2019anno in cui \u00e8 stato creato la password o l\u2019account. Curiosit\u00e0: in base alla distribuzione di queste date, suggerisce che gli utenti Internet pi\u00f9 attivi siano nati tra il 2000 e il 2012.<\/p>\n<p>Tuttavia, tra tutte le combinazioni numeriche, la pi\u00f9 popolare \u00e8 risultata essere\u2026 avete indovinato: \u201c1234\u201d. Complessivamente, i modelli che implicano pressioni sui tasti sequenziali (\u201cqwerty, ,\u201dytrewq\u201d e simili) compaiono nel 3% delle password.<\/p>\n<h3>I caratteri speciali non sono una soluzione ottimale<\/h3>\n<p>La maggior parte dei criteri per le password negli ultimi anni richiede almeno un carattere speciale. Il vincitore assoluto di questa categoria \u00e8 il simbolo @: compare in una password ogni 10. Il punto (.) \u00e8 al secondo posto, seguito dal punto esclamativo (!) al terzo.<\/p>\n<h3>L\u2019amore governa il mondo\u2026 e anche Skibidi Toilet<\/h3>\n<p>Le parole cariche emotivamente spesso costituiscono la base di una password e, nonostante tutto, le parole positive sono pi\u00f9 comuni. Tra gli esempi che ricorrono frequentemente troviamo \u201camore\u201d, \u201cangelo\u201d, \u201csquadra\u201d, \u201ccompagno\u201d, \u201cvita\u201d e \u201cstella\u201d. Detto questo, compare anche la negativit\u00e0, principalmente sotto forma di parolacce inglesi comuni.<\/p>\n<p>\u00c8 interessante notare che i meme virali si riflettono anche nelle password. Tra il 2023 e il 2026, l\u2019uso della parola <a href=\"https:\/\/it.wikipedia.org\/wiki\/Skibidi_Toilet\" target=\"_blank\" rel=\"noopener nofollow\">Skibidi<\/a> nelle password \u00e8 salito alle stelle di 36 volte! Naturalmente (si veda il collegamento se non sembra naturale), anche \u201ctoilet\u201d ha visto un\u2019impennata, sebbene in misura minore.<\/p>\n<h2>Gli utenti tendono a mantenere le password invariate per anni<\/h2>\n<p>Pi\u00f9 della met\u00e0 delle password (54%) identificate nelle recenti fughe di dati \u00e8 emersa in precedenza. In parte ci\u00f2 pu\u00f2 essere spiegato con la migrazione degli stessi dati da un set di dati all\u2019altro. Tuttavia, c\u2019\u00e8 anche un motivo molto pi\u00f9 preoccupante: molti utenti semplicemente non cambiano le password da anni.<\/p>\n<p>L\u2019analisi delle date trovate all\u2019interno delle password mostra che le combinazioni contenenti gli anni dal 2020 al 2024 rimangono popolari. Sembra che le persone aggiungano l\u2019anno corrente alla password quando la creano e poi la dimenticano per diversi anni. Questo in realt\u00e0 ci consente di calcolare la durata media di una password: da tre a cinque anni circa.<\/p>\n<p>Questa \u00e8 una tendenza pericolosa. Per prima cosa, gli algoritmi intelligenti possono decifrare password molto pi\u00f9 complesse in quel tipo di lasso di tempo. In secondo luogo, pi\u00f9 a lungo la password rimane invariata, maggiore \u00e8 la probabilit\u00e0 che venga divulgata, a causa di una violazione, di un\u2019infezione malware o di un attacco di phishing.<\/p>\n<p>La situazione peggiora quando la stessa password viene utilizzata in pi\u00f9 account. In questo caso, gli autori degli attacchi non hanno nemmeno bisogno di decifrare nulla; devono solo trovare la password in un\u2019unica perdita e inserirla in altri siti.<\/p>\n<h2>Come proteggere password e account<\/h2>\n<p>Se ti sei reso conto durante la lettura di questo post che le tue password sono tra quelle facilmente decifrabili, niente panico. Abbiamo stilato per te un elenco di suggerimenti semplici ma essenziali.<\/p>\n<h3>Usare uno strumento di gestione delle password<\/h3>\n<p>Le password pi\u00f9 vulnerabili sono quelle che le persone scelgono da sole. La creazione e la memorizzazione di centinaia di sequenze di 16-20 caratteri casuali (poich\u00e9 ogni sito richiede una password lunga e univoca) \u00e8 un\u2019attivit\u00e0 scoraggiante e irrealistica.<\/p>\n<p>Ecco perch\u00e9 \u00e8 necessario delegare la generazione e l\u2019archiviazione delle password a <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">il nostro gestore di password<\/a>. Non si limita a creare e memorizzare password complesse e casuali in un formato criptato; le sincronizza inoltre in tutti i dispositivi. Per decifrare l\u2019archivo, \u00e8 sufficiente ricordare una password principale che solo tu conosci: la nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/international-password-day-2025\/29642\/\" target=\"_blank\" rel=\"noopener\">guida sulle password mnemoniche<\/a> pu\u00f2 aiutarti in questo.<\/p>\n<h3>Non memorizzare le password come testo normale<\/h3>\n<p>Qualunque cosa tu faccia, non annotare mai le password in file, messaggi o documenti. Non hanno la solida crittografia fornita da un gestore di password. Inoltre, questo tipo di note cadono istantaneamente nelle mani degli utenti malintenzionati se si rileva un Trojan o un infostealer.<\/p>\n<h3>Non memorizzare le password nel browser<\/h3>\n<p>Molti utenti salvano le password nei browser, soprattutto perch\u00e9 offrono comodamente la possibilit\u00e0 di farlo in automatico. Putroppo, la ricerca mostra che il malware si \u00e8 evoluto per <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-store-passwords-securely\/27972\/\" target=\"_blank\" rel=\"noopener\">estrarre queste password<\/a> da tutti i browser pi\u00f9 diffusi quasi istantaneamente. <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong><\/p>\n<h3>Passa alle passkey<\/h3>\n<p>Ove possibile, utilizza <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">le passkey<\/a>, un sostituto crittografico delle password. In questa configurazione il servizio archivia una chiave pubblica, mentre la chiave privata rimane nel dispositivo e non viene mai trasmessa. Durante l\u2019accesso, il dispositivo firma semplicemente una richiesta una tantum. Inoltre, le chiavi di accesso sono legate a un dominio specifico, il che significa che gli attacchi di phishing che utilizzano indirizzi falsificati non funzioneranno. <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>\u00a0consente di memorizzare sia password che passkey, risolvendo il problema della sincronizzazione tra diversi ecosistemi, inclusi Windows, Android, macOS e iOS.<\/p>\n<h3>Imposta l\u2019autenticazione a due fattori<\/h3>\n<p>Quando possibile, abilita l\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/3906\/\" target=\"_blank\" rel=\"noopener nofollow\">autenticazione a due fattori<\/a>. Anche se la password \u00e8 compromessa, una configurazione 2FA configurata correttamente rende estremamente difficile l\u2019accesso all\u2019account da parte dell\u2019utente malintenzionato. Per la massima sicurezza, ignora i codici monouso inviati tramite SMS e utilizza le app di autenticazione. E s\u00ec, <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>\u00a0torna utile anche qui.<\/p>\n<p>pu\u00f2 aiutarti a importare le password salvate dal tuo browser preferito (segui la nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/switch-to-kaspersky\/28645\/#:~:text=Importing%20passwords%20from%20browsers\" target=\"_blank\" rel=\"noopener\">semplice guida in tre passaggi<\/a>). Cosa ancora pi\u00f9 importante, non dimenticare di cancellare la memoria delle password del browser al termine dell\u2019importazione.<\/p>\n<h3>Pratica una buona igiene digitale<\/h3>\n<p>Ricorda che memorizzare correttamente le password \u00e8 solo met\u00e0 della battaglia. \u00c8 fondamentale seguire le regole dell\u2019igiene digitale: evitare di scaricare file non verificati, software piratato, cheat o crack e non fare clic su collegamenti casuali. Il numero di attacchi di infostealer \u00e8 in costante aumento negli ultimi anni, il che significa che \u00e8 necessaria una solida soluzione di sicurezza per una protezione completa. Consigliamo <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>: protegge tutti i dispositivi da Trojan, phishing e altre minacce. Inoltre, l\u2019abbonamento include <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">il nostro gestore di password<\/a>.<\/p>\n<p><\/p><blockquote><p>Chi \u00e8 appassionato di sicurezza dell\u2019account pu\u00f2 consultare la nostra raccolta di post su password, passkey e autenticazione a due fattori:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">Passkey nel 2025: la guida completa all\u2019accesso senza password<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-2\/29822\/\" target=\"_blank\" rel=\"noopener\">Suggerimenti sulle passkey per utenti esperti \u2013 2025<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/international-password-day-2025\/29642\/\" target=\"_blank\" rel=\"noopener\">Come creare una password impossibile da dimenticare<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\">Come creare password complesse e dove memorizzarle<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/switch-to-kaspersky\/28645\/\" target=\"_blank\" rel=\"noopener\">Come passare a Kaspersky: guida alla migrazione<\/a><br>\n<\/li><\/ul><\/blockquote>\n\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo rivisitato il nostro studio sul cracking delle password del mondo reale divulgate nel Dark Web, condotto originariamente due anni fa. I risultati sono deludenti: quasi una password su due pu\u00f2 essere decifrata in meno di un minuto e tre su cinque richiedono meno di un&#8217;ora. Come possiamo abbandonare le password non sicure?<\/p>\n","protected":false},"author":2761,"featured_media":30667,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,2194],"tags":[1899,18,20,1900,1205,3744,739,1523,3696,3878,62,111,941,125,3167,67],"class_list":{"0":"post-30665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-privacy","10":"tag-2fa","11":"tag-applicazioni","12":"tag-attacchi","13":"tag-autenticazione-a-due-fattori","14":"tag-fughe-di-dati","15":"tag-gestore-di-password","16":"tag-impostazioni","17":"tag-kaspersky-password-manager","18":"tag-kaspersky-premium","19":"tag-passkey","20":"tag-password","21":"tag-privacy","22":"tag-prodotti","23":"tag-protezione-2","24":"tag-stealer","25":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passwords-hacking-research-2026\/30665\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passwords-hacking-research-2026\/30702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passwords-hacking-research-2026\/25754\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passwords-hacking-research-2026\/30552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passwords-hacking-research-2026\/32111\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passwords-hacking-research-2026\/41817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passwords-hacking-research-2026\/55743\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passwords-hacking-research-2026\/24981\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passwords-hacking-research-2026\/30647\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passwords-hacking-research-2026\/36211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passwords-hacking-research-2026\/36104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/password\/","name":"password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30665"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30665\/revisions"}],"predecessor-version":[{"id":30680,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30665\/revisions\/30680"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30667"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}