1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-03 20:08:46 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-08-30 23:31:56 +00:00
parent 9092eea1cb
commit cceab3b8da

View File

@@ -4,13 +4,13 @@ icon: material/form-textbox-password
description: Ecco alcuni consigli e trucchi su come creare le password più forti e mantenere sicuri i tuoi profili.
---
Le password sono una parte essenziale delle nostre vite digitali quotidiane. We use them to protect our accounts, our devices, and our secrets. Nonostante spesso siano la sola cosa tra di noi e un malintenzionato a caccia di informazioni private, non ci si pensa molto, portando spesso le persone a utilizzare password facili da indovinare o forzare.
Le password sono una parte essenziale delle nostre vite digitali quotidiane. Le usiamo per proteggere i nostri account, i nostri dispositivi e i nostri segreti. Nonostante spesso siano la sola cosa tra di noi e un malintenzionato a caccia di informazioni private, non ci si pensa molto, portando spesso le persone a utilizzare password facili da indovinare o forzare.
## Migliori Pratiche
### Utilizza password uniche per ogni servizio
Imagine this: You sign up for an account with the same e-mail and password on multiple online services. Se uno dei fornitori di tali servizi è malintenzionato, o se il servizio subisce una violazione di dati che espone la tua password in un formato non crittografato, tutto ciò che un malintenzionato dovrà fare è provare tale combinazione di email e password su numerosi servizi popolari, fino all'ottenimento di un risultato. Non importa quanto forte sia quella password, poiché, ormai, è già in suo possesso.
Immagina questo: ti registri a più servizi online usando la stessa e-mail e la stessa password. Se uno dei fornitori di tali servizi è malintenzionato, o se il servizio subisce una violazione di dati che espone la tua password in un formato non crittografato, tutto ciò che un malintenzionato dovrà fare è provare tale combinazione di email e password su numerosi servizi popolari, fino all'ottenimento di un risultato. Non importa quanto forte sia quella password, poiché, ormai, è già in suo possesso.
Questo fenomeno è detto [riempimento delle credenziali](https://en.wikipedia.org/wiki/Credential_stuffing) ed è uno dei metodi più comuni di compromissione dei tuoi account, da utenti malintenzionati. Per evitarlo, assicurati di non riutilizzare mai le tue password.
@@ -24,7 +24,7 @@ Tutti i [gestori di password consigliati](../passwords.md) da noi, includono un
Dovresti evitare di modificare troppo spesso le password che devi ricordare (come la password generale del tuo gestore di password), a meno che tu non abbia motivo di credere che siano state compromesse, poiché modificarle troppo spesso ti espone al rischio di dimenticarle.
When it comes to passwords that you don't have to remember (such as passwords stored inside your password manager), if your [threat model](threat-modeling.md) calls for it, we recommend going through important accounts (especially accounts that don't use multifactor authentication) and changing their password every couple of months, in case they have been compromised in a data breach that hasn't become public yet. Gran parte dei gestori di password ti consentono di impostare una data di scadenza per la tua password, rendendola più facile da gestire.
Per le password che non serve ricordare (ad esempio quelle memorizzate nel tuo gestore di password), se il tuo [modello di minaccia](threat-modeling.md) lo richiede, ti consigliamo di controllare i tuoi account più importanti (soprattutto quelli che non usano lautenticazione a più fattori) e di cambiare la loro password ogni due mesi, nel caso siano state compromesse in una violazione di dati non ancora resa pubblica. Gran parte dei gestori di password ti consentono di impostare una data di scadenza per la tua password, rendendola più facile da gestire.
<div class="admonition tip" markdown>
<p class="admonition-title">Controllo delle violazioni dei dati</p>
@@ -37,9 +37,9 @@ Se il tuo gestore di password ti consente di verificare quelle compromesse, assi
### Password
Molti servizi impongono certi criteri per quanto riguarda le password, inclusa una lunghezza minima o massima, nonché quali caratteri specili, se presenti, sono utilizzabili. Dovreste utilizzare il generatore di password integrato del tuo gestore di password per creare le password più complesse e lunghe consentite, consentendo l'inclusione di lettere maiuscole e minuscole, numeri e caratteri speciali.
Molti servizi impongono certi criteri per quanto riguarda le password, inclusa una lunghezza minima o massima, nonché quali caratteri specili, se presenti, sono utilizzabili. Dovresti utilizzare il generatore di password integrato del tuo gestore di password per creare le password più complesse e lunghe consentite, consentendo l'inclusione di lettere maiuscole e minuscole, numeri e caratteri speciali.
Se necessiti di una password memorizzabile, consigliamo una [frase segreta Diceware](#diceware-passphrases).
Se necessiti di una password memorizzabile, consigliamo una [passphrase diceware](#diceware-passphrases).
### Passphrase Diceware
@@ -54,13 +54,13 @@ Per generare una passphrase diceware utilizzando un vero dado, segui questi pass
<div class="admonition Note" markdown>
<p class="admonition-title">Nota</p>
These instructions assume that you are using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate the passphrase, which requires five dice rolls per word. Other word lists may require more or less rolls per word, and may require a different amount of words to achieve the same entropy.
Queste istruzioni presumono che tu stia usando la [EFFs large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare la frase segreta, che richiede cinque lanci di dado per parola. Altre liste di parole possono richiedere un numero maggiore o minore di lanci di dado per parola e un numero diverso di parole per ottenere la stessa entropia.
</div>
1. Lancia un dado a sei facce per cinque volte, annotando il numero dopo ogni lancio.
2. Ad esempio, supponiamo tu abbia ottenuto `2-5-2-6-6`. Look through the [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) for the word that corresponds to `25266`.
2. Ad esempio, supponiamo tu abbia ottenuto `2-5-2-6-6`. Trova nella [EFFs large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) la parola corrispondente a `25266`.
3. Troverai la parola `encrypt`. Annotala.
@@ -73,32 +73,32 @@ These instructions assume that you are using [EFF's large word list](https://eff
</div>
If you don't have access to or would prefer to not use real dice, you can use your password manager's built-in password generator, as most of them have the option to generate diceware passphrases in addition to regular passwords. We recommend setting the generated passphrase length to at least 6 words.
Se non hai dadi veri o preferisci non usarli, puoi usare il generatore di password integrato nel tuo gestore di password, perché la maggior parte di essi offre lopzione di creare passphrase diceware oltre alle normali password. Ti consigliamo di creare una passphrase lunga almeno 6 parole.
We also recommend using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate your diceware passphrases, as it offers the exact same security as the original list, while containing words that are easier to memorize. There are also [word lists in different languages](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), if you do not want your passphrase to be in English.
Ti consigliamo anche di usare la [EFF's large word list](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline) per generare le tue passphrase diceware, perché offre la stessa sicurezza della lista originale, ma contiene parole più facili da memorizzare. Esistono anche [liste di parole in altre lingue](https://eff.org/files/2016/07/18/eff_large_wordlist.txt), se non vuoi che la tua passphrase sia in inglese.
<details class="note" markdown>
<summary>Spiegazione dell'entropia e della forza delle passphrase diceware</summary>
To demonstrate how strong diceware passphrases are, we'll use the aforementioned seven word passphrase (`viewable fastness reluctant squishy seventeen shown pencil`) and [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) as an example.
Per dimostrare quanto siano sicure le passphrase diceware, useremo come esempio la passphrase di sette parole citata in precedenza (`viewable fastness reluctant squishy seventeen shown pencil`) e la [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt).
Un parametro per determinare la forza di una passphrase diceware è la sua entropia. L'entropia per parola in una passphrase diceware è calcolata come <math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <mtext>WordsInList</mtext> <mo form="postfix" stretchy="false">)</mo> </mrow> </math> e l'entropia complessiva della passphrase è calcolata come: <math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <msup> <mtext>WordsInList</mtext> <mtext>WordsInPhrase</mtext> </msup> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>
Pertanto, ogni parola nell'elenco di cui sopra risulta in ~12.9 bit di entropia (<math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <mn>7776</mn> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>) e una passphrase di sette parole derivata da essa ha ~90,47 bit di entropia (<math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <msup> <mn>7776</mn> <mn>7</mn> </msup> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>).
The [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) contains 7776 unique words. Per calcolare la quantità di passphrase possibili, tutto ciò che dobbiamo fare è <math> <msup> <mtext>WordsInList</mtext> <mtext>WordsInPhrase</mtext> </msup> </math>, o nel nostro caso, <math><msup><mn>7776</mn><mn>7</mn></msup></math>.
La [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) contiene 7.776 parole diverse. Per calcolare la quantità di passphrase possibili, tutto ciò che dobbiamo fare è <math> <msup> <mtext>WordsInList</mtext> <mtext>WordsInPhrase</mtext> </msup> </math>, o nel nostro caso, <math><msup><mn>7776</mn><mn>7</mn></msup></math>.
Let's put all of this in perspective: A seven word passphrase using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) is one of ~1,719,070,799,748,422,500,000,000,000 possible passphrases.
Per farti unidea: una passphrase di sette parole usando la [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) è una delle circa 1.719.070.799.748.422.500.000.000.000 passphrase possibili.
In media, è necessario tentare il 50% di tutte le combinazioni possibili per indovinare la tua frase segreta. Tenendo ciò a mente, anche se il malintenzionato è capace di circa 1.000.000.000.000 tentativi al secondo, gli ci vorrebbero comunque circa 27.255.689 aanni per indovinare la tua frase segreta. Questo vale solo se le seguenti cose sono vere:
In media, è necessario tentare il 50% di tutte le combinazioni possibili per indovinare la tua frase segreta. Tenendo ciò a mente, anche se il malintenzionato è capace di circa 1.000.000.000.000 tentativi al secondo, gli ci vorrebbero comunque circa 27.255.689 anni per indovinare la tua passphrase diceware. Questo vale solo se le seguenti cose sono vere:
- Il tuo avversario sa che hai utilizzato il metodo Diceware.
- Your adversary knows the specific word list that you used.
- Il tuo avversario sa la lista di parole specifica che hai utilizzato.
- Il tuo avversario sa quante parole contiene la tua frase segreta.
</details>
Ricapitolando, le frasi segrete Diceware sono la tua migliore opzione quando necessiti di qualcosa che sia facile da ricordare *ed* eccezionalmente forte.
Ricapitolando, le passphrase diceware sono la tua migliore opzione quando necessiti di qualcosa che sia facile da ricordare *ed* eccezionalmente forte.
## Memorizzare le password
@@ -113,7 +113,7 @@ Esistono molte buone opzioni da cui scegliere, sia basate su cloud che locali. S
<div class="admonition warning" markdown>
<p class="admonition-title">Non inserire le tue password e i token TOTP nello stesso gestore di password</p>
When using [TOTP codes as multifactor authentication](multi-factor-authentication.md#time-based-one-time-password-totp), the best security practice is to keep your TOTP codes in a [separate app](../multi-factor-authentication.md).
Quando usi i [codici TOTP come autenticazione multifattore](multi-factor-authentication.md#time-based-one-time-password-totp), la migliore misura di sicurezza è conservare i tuoi codici TOTP in un[app separata](../multi-factor-authentication.md).
Memorizzare i token TOTP nello stesso luogo delle tue password, sebbene comodo, riduce i profili a un singolo fattore, nel caso in cui un malintenzionato ottenga l'accesso al tuo gestore di password.