Tech
Ecco quanto tempo è necessario per un criminale ottenere la vostra password
Tempo di lettura: 2 minuti. Pensate di avere una password sicura? A seconda del suo aspetto, può essere violata più velocemente di quanto ci si aspetti.

Non è una novità che su Internet ci siano persone disposte a scoprire qualsiasi tipo di password. Naturalmente, a meno che non siate politici di alto livello o celebrità, non avete molto di cui preoccuparvi, ma non fa mai male avere una buona protezione. Per questo motivo, quello che vi diremo qui di seguito potrebbe interessarvi, poiché vi diremo quanto tempo ci vuole perché un hacker scopra la vostra password.
La vostra password può essere scoperta in pochi secondi
Quando create un nuovo account su un sito web o un servizio, è importante prestare attenzione alle indicazioni che vi danno sulle password. Molti siti danno alcuni consigli su come migliorare la protezione della password e tutto ciò grazie all’uso di caratteri speciali e numeri. In effetti, è fondamentale avere una password forte, altrimenti un hacker può rubare il vostro account in pochi secondi. La società di cybersicurezza Hive Systems ha preparato un nuovo studio in cui ha mostrato, più o meno, quanto tempo impiega un hacker a conoscere la vostra password. La tabella seguente mostra il tempo e due varianti che determinano in modo esponenziale se l’autore del reato impiega più o meno tempo a violare questa misura di sicurezza prima di entrare in possesso di tutti i dati in essa contenuti.
Ecco quanto tempo impiegherebbe un hacker a ottenere la vostra password

Come si può vedere appena sopra, i dati da considerare per valutare la vulnerabilità della password sono il numero di caratteri e la combinazione di lettere, numeri e caratteri speciali. Come si può notare, le password con soli numeri sono le più facili da indovinare. E meno sono, peggio è per l’utente, come abbiamo già detto quando abbiamo parlato delle password più utilizzate su Internet.
Come creare la password più forte
La verità è che per gli hacker è necessario un hardware potente per riuscire a “rompere” diverse password, soprattutto perché non sanno quanto sia alto il livello di sicurezza degli account che vogliono avere a disposizione. Ma l’importante non è preoccuparsi dell’attrezzatura utilizzata, bensì di avere gli strumenti necessari per evitare ogni tipo di attacco informatico.
Pertanto, secondo i dati di Hive Systems, una password minimamente forte dovrebbe avere 11 caratteri, tra cui lettere maiuscole, lettere minuscole, numeri e simboli. Secondo la tabella, una password di questa portata richiede 34 anni per essere decifrata, un lasso di tempo sufficiente per cambiarla più volte e tenere sotto controllo la sicurezza nel tempo.
Nel caso in cui si desideri qualcosa di più semplice e si rifugga dai numeri, l’opzione migliore è quella di impostare una password di 12 caratteri con lettere maiuscole e minuscole, che richiede 24 anni per essere scoperta e la cui probabilità aumenta di quasi dieci volte se si aggiungono alcuni numeri alla formula.
Tech
Teoria della complessità: cosa è?

La Teoria della Complessità è una branca dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria è diventata importante con l’avvento dell’informatica teorica negli anni ’50 e ’60, poiché gli scienziati cercavano di comprendere meglio la natura dei problemi e i limiti delle loro soluzioni.
La Teoria della Complessità ha una vasta gamma di applicazioni, dalla programmazione al calcolo distribuito, alla sicurezza informatica. In generale, gli scienziati utilizzano la teoria della complessità per valutare la difficoltà di un problema e per stabilire il tempo di esecuzione di un algoritmo per risolverlo.Ci sono due tipi principali di complessità: la complessità temporale e la complessità spaziale. La complessità temporale si riferisce al numero di operazioni che un algoritmo deve eseguire per risolvere un problema, mentre la complessità spaziale si riferisce alla quantità di memoria che un algoritmo richiede per risolvere un problema.
Inoltre, la Teoria della Complessità ha anche una grande importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi. Ad esempio, gli scienziati possono utilizzare la teoria della complessità per stabilire se un problema è risolvibile o meno e se esiste un algoritmo efficiente per risolverlo.
In sintesi, la Teoria della Complessità è una branca importante dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria ha molte applicazioni pratiche e ha un’importante importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi.
Tech
Virtualizzazione: come eseguire più sistemi operativi contemporaneamente su Windows 11

La virtualizzazione consente di eseguire più sistemi operativi contemporaneamente sullo stesso PC, senza la necessità di utilizzare più computer fisici. Windows 11 offre diverse funzionalità di virtualizzazione per consentire agli utenti di eseguire più sistemi operativi contemporaneamente. Ecco alcuni consigli per utilizzare al meglio le funzionalità di virtualizzazione di Windows 11.
- Utilizzare Hyper-V: Hyper-V è una funzionalità di virtualizzazione di Windows 11 che consente di creare e gestire macchine virtuali. Utilizzare Hyper-V per eseguire più sistemi operativi contemporaneamente sul tuo PC.
- Utilizzare VirtualBox: VirtualBox è un software di virtualizzazione gratuito e open source che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VirtualBox per eseguire sistemi operativi diversi da Windows su un PC Windows.
- Utilizzare VMware: VMware è un software di virtualizzazione leader del settore che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VMware per eseguire sistemi operativi diversi da Windows su un PC Windows.
- Utilizzare le immagini di sistemi operativi preconfigurati: molte immagini di sistemi operativi preconfigurati sono disponibili online per essere utilizzate in ambienti di virtualizzazione. Utilizzare queste immagini per installare rapidamente sistemi operativi diversi su una macchina virtuale.
- Utilizzare le funzionalità di condivisione dei file e delle stampanti: le funzionalità di condivisione dei file e delle stampanti consentono di condividere file e stampanti tra le macchine virtuali e il sistema operativo host. Utilizzare queste funzionalità per migliorare la produttività e rendere più semplice la gestione dei file.
- Utilizzare le impostazioni di risorse: le impostazioni di risorse consentono di assegnare risorse hardware, come la memoria RAM e la CPU, alle macchine virtuali. Utilizzare queste impostazioni per ottimizzare le prestazioni delle macchine virtuali.
- Utilizzare le funzionalità di sicurezza: le funzionalità di sicurezza consentono di proteggere le macchine virtuali da eventuali minacce. Utilizzare queste funzionalità per proteggere i dati sensibili e garantire la sicurezza delle macchine virtuali.
La virtualizzazione con Windows 11 è una grande opportunità per gli utenti di eseguire più sistemi operativi contemporaneamente sullo stesso PC. Utilizzando le funzionalità di virtualizzazione disponibili, gli utenti possono ottimizzare le prestazioni del proprio PC, migliorare la produttività e proteggere i propri dati. È importante essere consapevoli delle proprie necessità e utilizzare le funzionalità di virtualizzazione per sfruttare al meglio il proprio PC.
Tech
Replika non può più usare i dati degli utenti italiani

Il Garante della privacy ha recentemente preso un’importante decisione vietando l’uso in Italia di Replika, una piattaforma di conversazione basata sull’intelligenza artificiale.
Il Garante della privacy ha identificato un reale rischio per i minori e le persone emotivamente fragili. Replika è un’applicazione che promette di fornire ai propri utenti una sorta di amico virtuale tramite un’interfaccia scritta e vocale.
Basandosi su algoritmi di intelligenza artificiale l’App è in grado di generare risposte elaborate che “promettono” di migliorare il benessere emotivo, in particolare Replika afferma: ”Crea il tuo unico compagno di intelligenza artificiale chatbot, aiutalo a sviluppare la sua personalità, parla dei tuoi sentimenti o di qualsiasi cosa tu abbia in mente, divertiti, calma l’ansia e cresci insieme. Puoi anche decidere se vuoi che Replika sia tua amica, partner romantico o mentore.”
Il Garante ha anche verificato che non vi è alcun meccanismo che vieti l’utilizzo a minori. Inoltre le risposte fornite da questo chatbot possono essere assolutamente inappropriate per i minori e non adatte al loro livello di sviluppo, stesso discorso per soggetti in uno stato di fragilità emotiva.
La società sviluppatrice di questa piattaforma, la statunitense Luka Inc, al momento delle verifica non richiedeva l’inserimento di alcun dato personale per creare un account. Ci si limita a chiedere solo nome, email e genere. Ciò impedisce, di fatto, l’eventuale verifica dell’età dei suoi utenti. Sembra poi siano presenti nei due principali App Store, Apple e Android, recensioni che lamentano contenuti sessualmente inopportuni e questo, se confermato, porrebbe un ulteriore rischio per i minori.
Quanto sopra violerebbe il regolamento europeo sulla privacy, non rispettando le tutele rafforzate dei minori e non sarebbe neppure basato su un contratto che i minori siano in grado di concludere.
Cosa succede ora?
Conseguentemente al provvedimento del Garante della Privacy, Luka Inc è obbligata ad interrompere il trattamento dei dati degli utenti italiani entro 20 giorni. In questo caso la pena per la mancata osservanza del provvedimento, prevede una sanzione di 20 milioni di euro o del 4% del suo fatturato annuale globale.
Per evitare altri rischi simili, è necessario mettere in atto tutte le precauzioni possibili per garantire l’utilizzo privo di pericoli delle piattaforme di questo tipo. In particolare quelle che prevedono l’utilizzo dell’intelligenza artificiale dovrebbero essere sottoposte a rigidi controlli e prevedere delle procedure di verifica come ad esempio almeno le verifiche anagrafiche per determinare l’età dei propri utenti.
La creazione di un account dovrebbe richiedere informazioni più dettagliate, come ad esempio un numero di telefono o un documento di identità, per verificare la reale identità dell’utente e bloccare l’accesso a chi appartiene a una fascia d’età inferiore rispetto a quella prevista dalle linee guida e dalle leggi in materia. Sarebbe importante che l’interfaccia fosse progettata in modo tale da riuscire a escludere utenti che dichiarino esplicitamente di essere minorenni. Dovrebbero anche esserci filtri per prevenire, in questi casi, l’accesso a contenuti inopportuni.
In definitiva mettendo insieme tutte le misure del caso specifico e adattando le misure prese fino ad ora alle nuove casistiche, si può pensare a come prevenire il rischio di situazioni in cui minori o persone fragili possano essere esposte a rischi irragionevoli.
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla3 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT3 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Inchieste2 settimane fa
La pendolare napoletana ha messo a nudo l’integerrima informazione italiana
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali3 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker