@margio @Songase975 @Shamar @prevenzione
Personalmente, dopo una serie di avvisi di pw compromesse dal mio account Google , ho trovato un metodo abbastanza sicuro con pw lunghe 9 caratteri con i seguenti criteri Mm1# tutte diverse, tutte non memorizzate. Certo che trovata la chiave di una si scoprono le altre. Ma dico che mi dovrebbero puntare, far le prove del caso e poi avere un effettivo vantaggio. Per esempio sul lavoro utilizzo un altro criterio a 9 caratteri misti m1#.
@margio @Songase975 @Shamar @prevenzione
In ogni caso sono circa 100 pw tutte diverse.
Se mi posso permettere un consiglio, cambia subito approccio.
Se trovata la chiave di una si scoprono le altre, considera tutti gli account in questione compromessi.
La probabilità che nessuno dei servizi in cui le hai usate abbia subito un databreach decresce esponenzialmente con ogni nuovo servizio.
Se la probabilità di un databreach è 0.1%, con 100 servizi la probabilità che nessuno sia stato bucato è del 90.47% (0.999¹⁰⁰).
Ovvero hai il 10% circa di probabilità che tutte le password che seguono quello schema siano state compromesse.
9 caratteri poi sono pochissimi anche contro un brute force.
Fra i 40 e i 50 bit di entropia.
Una password decente deve stare sopra i 100-120 bit.
Adotta password manager offline decenti e usa password migliori.
È un buon consiglio.
@margio@indieweb.social @Songase975 @prevenzione
Forse ti può interessare anche questo:
http://www.tesio.it/2022/04/22/Fondamenti_di_CyberSecurity.html
Al termine sono anche menzionati due libri, uno più tecnico/teorico e l'altro più divulgativo che potrebbero interessarti:
https://archive.org/details/cittadinanza-digitale-tecnocivismo-libro
@Shamar Ho visto l'inizio e penso che mi sarà molto utile. Grazie.