@margio @Songase975 @Shamar @prevenzione
Personalmente, dopo una serie di avvisi di pw compromesse dal mio account Google , ho trovato un metodo abbastanza sicuro con pw lunghe 9 caratteri con i seguenti criteri Mm1# tutte diverse, tutte non memorizzate. Certo che trovata la chiave di una si scoprono le altre. Ma dico che mi dovrebbero puntare, far le prove del caso e poi avere un effettivo vantaggio. Per esempio sul lavoro utilizzo un altro criterio a 9 caratteri misti m1#.

@Perugiasostenibile

Se mi posso permettere un consiglio, cambia subito approccio.

Se trovata la chiave di una si scoprono le altre, considera tutti gli account in questione compromessi.
La probabilità che nessuno dei servizi in cui le hai usate abbia subito un databreach decresce esponenzialmente con ogni nuovo servizio.
Se la probabilità di un databreach è 0.1%, con 100 servizi la probabilità che nessuno sia stato bucato è del 90.47% (0.999¹⁰⁰).
Ovvero hai il 10% circa di probabilità che tutte le password che seguono quello schema siano state compromesse.

9 caratteri poi sono pochissimi anche contro un brute force.
Fra i 40 e i 50 bit di entropia.

Una password decente deve stare sopra i 100-120 bit.

Adotta password manager offline decenti e usa password migliori.

È un buon consiglio.

@margio@indieweb.social @Songase975 @prevenzione

@Shamar @margio @Songase975 @prevenzione grazie. Nella mia ignoranza e nella consapevolezza che ogni buco rappresenta un potenziale danno personale o aziendale approfondisco e adotto.

Follow

@Perugiasostenibile

Forse ti può interessare anche questo:
tesio.it/2022/04/22/Fondamenti

Al termine sono anche menzionati due libri, uno più tecnico/teorico e l'altro più divulgativo che potrebbero interessarti:

archive.org/details/cittadinan

ima.circex.org

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.