{"id":5507,"date":"2015-01-22T16:12:29","date_gmt":"2015-01-22T16:12:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5507"},"modified":"2019-11-22T11:33:47","modified_gmt":"2019-11-22T09:33:47","slug":"le-25-peggiori-password-del-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/le-25-peggiori-password-del-2014\/5507\/","title":{"rendered":"Dall&#8217;attacco a Gawker Media del 2010 alla lista delle peggiori password del 2014 il passo \u00e8 breve"},"content":{"rendered":"<p>Gizmodo ha pubblicato una lista delle password \u201cpi\u00f9 popolari\u201d del 2014, e quindi facili da hackerare, prendondo un po\u2019 in giro coloro che le utilizzando. Va detto per\u00f2 \u2013 ironia della sorte \u2013 che Gizmodo \u00e8 parte del gruppo Gawker Media, passato alla storia per una pessima gestione delle password. Nel 2010, infatti, alcuni hacker riuscirono ad entrare nella loro rete, decriptando circa 200.000 password piuttosto scelte male. Perch\u00e9 dunque non comparare quell\u2019avvenimento e le relative password decriptate, con la lista delle pessime password, realizzata da Gizmodo?<\/p>\n<p>Sedici delle venticinque password che appaiono nella lista delle password pi\u00f9 popolari di quest\u2019anno (e perci\u00f2 meno effettive) appartengono alla lista delle password pi\u00f9 usate da Gawker, decriptate durante la breccia nel 2010. Se diamo un\u2019occhiata alla top-50 delle password pi\u00f9 comuni coinvolte nell\u2019attacco a Gawker, solo 4 password non sono in nessuna delle due liste. Perci\u00f2, se la vostra password \u00e8: \u201caccess\u201d, \u201cmustang\u201d o la simpatica \u201c696969\u201d, beh\u2026 state facendo quasi un buon lavoro, meglio di molte altre persone.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Dall\u2019attacco a @Gawker, alla lista delle peggiori #password di Gizmodo il passo \u00e8 breve<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FC1y5&amp;text=Dall%26%238217%3Battacco+a+%40Gawker%2C+alla+lista+delle+peggiori+%23password+di+Gizmodo+il+passo+%C3%A8+breve\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La lista stessa \u00e8 un collage di password coinvolte in fughe di dati e <em>leak<\/em>\u00a0avvenuti durante l\u2019anno e messa insieme dall\u2019azienda di sicurezza informatica SplashData. Come potete osservare, SplashData prepara questa lista ogni anno e osserva se qualcosa \u00e8 cambiato rispetto alla lista precedente, se una password ha guadagnato o perso posizione. Ho messo un asterisco a ogni password che compare anche nella top-50 di Gawker.<\/p>\n<p>1. 123456 (nesun cambio)*<br>\n2. password (nesun cambio)*<br>\n3. 12345 (era al numero 17)*<br>\n4. 12345678 (meno 1)*<br>\n5. qwerty (meno 1)*<br>\n6. 123456789 (nesun cambio)<br>\n7. 1234 (pi\u00f9 9)*<br>\n8. baseball (nuova)*<br>\n9. dragon (nuova)*<br>\n10. football (nuova)*<br>\n11. 1234567 (meno 4)*<br>\n12. monkey (pi\u00f9 5)*<br>\n13. letmein (pi\u00f9 1)*<br>\n14. abc123 (meno 9)*<br>\n15. 111111 (meno 8)*<br>\n16. mustang (nuova)<br>\n17. access (nuova)<br>\n18. shadow (nesun cambio)*<br>\n19. master (nuova)*<br>\n20. michael (nuova)*<br>\n21. superman (nuova)*<br>\n22. 696969 (nuova)<br>\n23. 123123 (meno 12)*<br>\n24. batman (nuova)*<br>\n25. trustno1 (meno 1)*<\/p>\n<p>\u00c8 interessante osservare che l\u201980% delle password etichettate come \u201cnuove\u201d comparivano nella top-15 delle password di Gawker pi\u00f9 di 4 anni fa. Inoltre, \u00e8 interessante osservare anche che la password \u201c123456789\u201d non \u00e8 una \u201cnew entry\u201d all\u2019interno della lista elaborata da SplashData, ma non appare nella terribile top-50 di Gawker.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The 25 most popular passwords of 2014 are a reminder that we're all morons: <a href=\"http:\/\/t.co\/uIT1t3dYRG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uIT1t3dYRG<\/a> <a href=\"http:\/\/t.co\/JhDByxjWep\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JhDByxjWep<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/557525007119970304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ad essere precisi, le password che sono state soffiate a Gawker erano criptate. \u00c8 stato possibile rubarle perch\u00e9 188.000 di queste password erano pessime e facili da decriptate sulla base dei loro hash. Criptare le password immagazzinate \u00e8 una sorta di requisito di sicurezza di base. Quello che si pu\u00f2 imparare dall\u2019 \u201chackeraggio\u201d di Gawker \u00e8 che persino i pi\u00f9 \u201csaggi\u201d o attenti di noi potrebbero usare una pessima password.<\/p>\n<div class=\"pullquote\">Morale della favola, niente di nuovo sul fronte occidentale: le persone non usano delle buone password<\/div>\n<p>Morale della favola, niente di nuovo sul fronte occidentale: le persone non usano password efficaci e, a dire il vero, non conoscono, n\u00e9 applicano le misure di sicurezza in generale. Ecco perch\u00e9 la tecnologia e l\u2019industria di sicurezza hanno dovuto prendere le redini della situazione. Non si pu\u00f2 dare la colpa agli utenti delle fughe di dati, soprattutto nel caso di quegl\u2019attacchi che hanno ispirato quella lista o che hanno portato al furto di migliaia di foto appartententi a molte celebrity.<\/p>\n<p>Quello che vi posso dire \u2013 e infatti, l\u2019ho gi\u00e0 fatto \u2013 \u00e8 come creare una password forte e facile da ricordare. Non \u00e8 fisica quantica. Chiunque pu\u00f2 creare una password forte, tutti siamo consapevoli dei rischi associati alle password deboli e ridiamo quando ne sentiamo parlare. In realt\u00e0, quello che ci blocca nel crearle \u00e8 la pigrizia perch\u00e9 ci scoccia creare ed avere mille password diverse ed uniche per ogni account.<\/p>\n<p>In questo senso, il sistema Digits, creato da Twitter , o TouchID di Apple, insieme a molte altre misure biometriche, basate sugli SMS o sul secondo fattore di autenticazione, sono cos\u00ec promettenti. Sappiamo che queste misure o tecnologie non sono perfette, ma ci offrono la possibilit\u00e0 di sperimentare nuove forme di autenticazione che possano aiutarci ad allontanarci da una delle forme meno perfette: la password.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi ricordate la violazione del 2010 ai danni di Gawker Media? Molte delle password decriptate compaiono nella lista delle peggiori password del 2014 elaborata da Gizmodo, parte di Gawker Media. Compariamo i due fatti.  <\/p>\n","protected":false},"author":42,"featured_media":5509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1324,1323,1099,62],"class_list":{"0":"post-5507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-1324","9":"tag-breccia","10":"tag-fuga-di-dati","11":"tag-password"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/le-25-peggiori-password-del-2014\/5507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/1234\/","name":"1234"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5507"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5507\/revisions"}],"predecessor-version":[{"id":19109,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5507\/revisions\/19109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}