{"id":5057,"date":"2014-10-20T09:00:48","date_gmt":"2014-10-20T09:00:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5057"},"modified":"2020-02-26T17:27:07","modified_gmt":"2020-02-26T15:27:07","slug":"come-ricordare-una-password-forte-e-unica","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-ricordare-una-password-forte-e-unica\/5057\/","title":{"rendered":"Come ricordare una password forte e unica"},"content":{"rendered":"<p>Siamo nel 2014 e la tecnologia sta facendo passi da giganti nel campo della ricerca nucleare. Di recente Lockheed Martin ha annunciato che \u00e8 in corso lo sviluppo di un reattore a fusione nucleare compatto capace di offrire una quantit\u00e0 inimmaginabile di energia che potrebbe avere numerosi usi\u2026 e ciononostante ci blocchiamo quando dobbiamo memorizzare una <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/1061\/\" target=\"_blank\" rel=\"noopener\">lunga lista di password<\/a>. Incredibile non credete? \u00c8 importante trovare un modo solido ed efficace per ricordare le nostre password ed \u00e8 esattamente quello che i nostri amici presso il dipartimento d\u2019informatica dell\u2019Universit\u00e0 <a href=\"https:\/\/www.kaspersky.com\/blog\/video-2-privacy-and-bad-bargains\/\" target=\"_blank\" rel=\"noopener nofollow\">Carnegie Mellon<\/a> ha fatto.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/06000623\/password-brain-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5058\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/06000623\/password-brain-1024x768.png\" alt=\"password cervello\" width=\"1600\" height=\"1200\"><\/a><\/strong><\/p>\n<p>Sfortunatamente \u00e8 emerso che ricordare una lunga lista di <a href=\"https:\/\/www.kaspersky.it\/blog\/il-battito-cardiaco-sara-la-nostra-nuova-password\/1690\/\" target=\"_blank\" rel=\"noopener\">password complesse<\/a> prevede una cosa che non piace a nesuno: studiare. Secondo la ricerca realizzata da Jeremiah Blocki, Saranga Komanduri, Lorrie Cranor e Anupam Datta, un sistema di ripetizione dilazionata (tecnica nota in inglese con il termine di <em>Spaced Repetition System<\/em>) associato a tecniche mnemoniche aumenterebbe la probabilit\u00e0 di ricordare le password per un lungo periodo di tempo.<\/p>\n<p>Per costruire una password facile da ricordare ci sono <a href=\"http:\/\/xkcd.com\/936\/\" target=\"_blank\" rel=\"noopener nofollow\">molti trucchi<\/a> (come mostra il fumetto qui sotto), il primo \u00e8 pensare in una frase piuttosto che in parole, ricorrendo al linguaggio <a href=\"http:\/\/it.wikipedia.org\/wiki\/Leet\" target=\"_blank\" rel=\"noopener nofollow\">leet<\/a>:<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232851\/password_strength.jpg\" alt=\"\" width=\"740\" height=\"601\"><\/strong><\/p>\n<p>Ai partecipanti allo studio Carnegie Mellon \u00e8 stato chiesto di scegliere il nome di un personaggio o persona da un men\u00f9 a tendina, dopodich\u00e9 gli venivano assegnati un\u2019azione ed un oggetto, entrambi generati casualmente. Questo metodo \u00e8 conosciuto come <em>person-action-object<\/em> (PAO), ovvero \u201cpersona-azione-oggetto\u201d. In questo modo, si otteneva qualcosa del tipo: \u201cYoda prende un microfono\u201d.<\/p>\n<p>Poi veniva mostrato loro un\u2019immagine di un contesto nel quale dovevano immaginare che avesse luogo la storia della loro sequenza \u201cpersona-azione-oggetto\u201d (da qui in poi \u201cstoria\u201d). Diciamo che l\u2019immagine associata con la nostra storia \u00e8 quella di un laboratorio sottomarino. In questo modo, concludiamo la frase con \u201cYoda prende il microfono nel laboratorio sottomarino\u201d.<\/p>\n<p>In questo modo si hanno 6 parole e la password che si pu\u00f2 ottenere \u00e8 abbastanza forte; potete verificarla con il nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener\">Password Check<\/a>. Il punto forte della tecnica mnemonica \u00e8 che non sar\u00e0 necessario ricordare tutta la frase.<\/p>\n<p>Nello studio, ai partecipanti viene suggerita la scena e la persona (Yoda \/ in un laboratorio sottomarino) e gli viene chiesto di ricordare, ogni tot giorni, e per un periodo di circa 100 giorni, l\u2019azione e l\u2019oggetto. Sia gli intervalli previsti per l\u2019esercizio, che il numero delle password (una, due o quattro) che ci si aspettava che un dato utente ricordasse, variava in base al gruppo.<\/p>\n<p>Gli utenti che ottennero i migliori risultati erano coloro che avevano realizzato l\u2019esercizio di ripetizione durante le 12 ore successive; dopo di loro venivano quelli dell\u2019intervallo 12\u00d71,5 ore, e cos\u00ec via (0.5 giorni, 1.75 giorni, 4.15 giorni, 8.15 giorni, 14.65 giorni, 24.65 giorni, 40.65 giorni, 64.65 giorni e 101.65 giorni). In questo gruppo, il 77,1% dei partecipanti ha ricordato tutte e 4 le storie, nei 9 test, nel periodo di tempo di 102 giorni.<\/p>\n<div class=\"pullquote\">\u201cSe mi avreste chiesto di indovinare quale condizione avrebbe dato i migliori risultati prima di realizzare lo studio, probabilmente avrei detto 30minx2, sebbene non ne sarei stato del tutto certo.<\/div>\n<p>Ci siamo messi in contatto con Blocki e gli abbiamo chiesto se era sorpreso dai risultati.<\/p>\n<p>\u201cPenso di s\u00ec\u201d, afferma il ricercatore. \u201cSe mi avreste chiesto di indovinare quale condizione avrebbe dato i migliori risultati prima di realizzare lo studio, probabilmente avrei detto 30minx2, sebbene non ne sarei stato del tutto certo. Il gruppo 12orex1.5 aveva un intervallo iniziale di prova pi\u00f9 lungo. Comunque, gli intervalli tra le prove mnemoniche non aumentavano cos\u00ec velocemente come nel caso della condizione 30minx2. I risultati indicano che lo spazio tra le prove \u00e8 significativo (non solo il numero totale delle prove precedenti)\u201d.\u00a1<\/p>\n<p>Bisogna comunque dire che la maggior parte dei dati dimenticati si produceva durante queste prime 12 ore. Circa il 94,4% dei partecipanti che ricorda le storie nei round iniziali, ha continuato a ricordarle anche nei round successivi. Non ci sorprende dunque che l\u2019indice di memorizzazione per i partecipanti a cui era stato chiesto di ricordare una o due storie era sostanzialmente migliore rispetto a quello di coloro a cui era stato chiesto di memorizzare 4 storie.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ricordare una lunga lista di #password complesse prevede una cosa che non piace a nesuno: studiare.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FTZ2W&amp;text=+Ricordare+una+lunga+lista+di+%23password+complesse+prevede+una+cosa+che+non+piace+a+nesuno%3A+studiare.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ci sarebbe molto da raccontare su questo studio dal titolo \u201c<a href=\"http:\/\/arxiv.org\/pdf\/1410.1490v1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Ripetizione dilazionata ed esercizi mnemonici per ricordare password forti e multiple<\/a>\u201d [PDF, in inglese]. Sentitevi liberi di approfondire l\u2019argomento, ma vi avvisiamo: c\u2019\u00e8 un sacco di matematica l\u00ec dentro.<\/p>\n<p>Dunque che cosa abbiamo imparato oggi? Prima di tutto che \u00e8 pi\u00f9 facile ricordare poche password, il che spiegherebbe il fatto che quasi chiunque usa la stessa password per diversi account \u2013 nonostante sappia che \u00e8 una pessima idea. In altre parole, la maggior parte delle password in circolazione sono ancora molto debili.<\/p>\n<p>http:\/\/instagram.com\/p\/ucplcwhOeW\/?modal=true<\/p>\n<p>Tuttavia, ci sono anche delle buone notizie. Potete migliorare la sicurezza della vostra password usando alcune tecniche mnemoniche piuttosto semplici:<\/p>\n<p>\u2013\u00a0\u00a0\u00a0\u00a0\u00a0 Creare una password basandosi su di una frase che possa essere associate ad un\u2019immagine.<\/p>\n<p>\u2013\u00a0\u00a0\u00a0\u00a0\u00a0 S\u00ec, lo sappiamo non \u00e8 facile, ma bisogna evitare di utilizzare la stessa password per pi\u00f9 account e non bisogna darla a nessuno.<\/p>\n<p>\u2013\u00a0\u00a0\u00a0\u00a0\u00a0 Studiare una password complessa e non smettere mai di farlo, per tutta la vita.<\/p>\n<p>Che la <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.260186629.946428713.1364915223\" target=\"_blank\" rel=\"noopener nofollow\">forza sia con voi<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuova ricerca mostra come lo studio e l\u2019esercizio mnemonico possa aiutarci a ricordare le password. <\/p>\n","protected":false},"author":42,"featured_media":5059,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,12],"tags":[1248,95,1054,1249],"class_list":{"0":"post-5057","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-passwords","10":"tag-ricerca","11":"tag-security-2","12":"tag-universita-carnegie-mellon"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-ricordare-una-password-forte-e-unica\/5057\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/passwords\/","name":"passwords"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5057"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5057\/revisions"}],"predecessor-version":[{"id":20571,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5057\/revisions\/20571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5059"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}