diff options
Diffstat (limited to 'files/it/web/security/insecure_passwords/index.html')
-rw-r--r-- | files/it/web/security/insecure_passwords/index.html | 68 |
1 files changed, 68 insertions, 0 deletions
diff --git a/files/it/web/security/insecure_passwords/index.html b/files/it/web/security/insecure_passwords/index.html new file mode 100644 index 0000000000..9c1595577d --- /dev/null +++ b/files/it/web/security/insecure_passwords/index.html @@ -0,0 +1,68 @@ +--- +title: Password insicure +slug: Web/Security/Insecure_passwords +translation_of: Web/Security/Insecure_passwords +original_slug: Web/Security/Password_insicure +--- +<p class="summary"><span id="result_box" lang="it"><span>I dialoghi di Login tramite HTTP sono particolarmente pericolosi a causa della vasta gamma di attacchi che possono essere utilizzati per estrarre la password di un utente.</span> <span>Gli intercettatori della rete potrebbero rubare la password di un utente utilizzando uno "sniffing" della rete o modificando la pagina in uso.</span> <span>Questo documento descrive in dettaglio i meccanismi di sicurezza che Firefox ha messo in atto per avvisare gli utenti e gli sviluppatori dei rischi circa le password insicure e il furto delle stesse.</span></span></p> + +<p>Il protocollo <a href="https://mdn.mozillademos.org/files/5951/insecure_page2_with_arrows_cropped.jpeg" title="https://en.wikipedia.org/wiki/HTTP_Secure">HTTPS</a> <span id="result_box" lang="it"><span>è progettato per proteggere i dati degli utenti da intercettazioni (riservatezza) e da modifiche (integrità) sulla rete.</span></span> <span id="result_box" lang="it"><span>I siti web che gestiscono i dati degli utenti devono utilizzare l'HTTPS per proteggere i loro utenti dagli aggressori.</span> <span>Se un sito Web utilizza HTTP anziché HTTPS, è banale rubare le informazioni dell'utente (come le credenziali di accesso).</span> <span>Questo è stato notoriamente dimostrato da</span></span> <a href="https://codebutler.github.io/firesheep/" title="http://codebutler.com/firesheep/">Firesheep</a>.</p> + +<p><span id="result_box" lang="it"><span>Per risolvere questo problema, installa e configura un certificato SSL / TLS sul proprio server.</span> <span>Ci sono vari fornitori che offrono certificati gratuiti e a pagamento.</span> <span>Se si utilizza una piattaforma cloud, potrebbero essere in uso propri metodi per abilitare l'HTTPS.</span></span></p> + +<h2 id="Indicatori_di_sicurezza_password_di_Firefox"><span class="short_text" id="result_box" lang="it"><span>Indicatori di sicurezza password di Firefox</span></span></h2> + +<p><span id="result_box" lang="it"><span>Per avvisarti della minaccia di cui sopra, Firefox implementa molti meccanismi di avviso:</span></span></p> + +<ol> + <li> + <p><span id="result_box" lang="it"><span>Firefox 51+ mostra un'icona a forma di lucchetto barrato in rosso nella barra degli indirizzi quando una pagina non ha una connessione sicura, come mostrato di seguito.</span></span></p> + + <p style="text-align: center;"><img alt="Lock Icon" src="https://support.cdn.mozilla.net/media/uploads/gallery/images/2015-11-17-12-13-18-2faa61.png" style="height: 25px; width: 25px;"></p> + </li> + <li> + <p><span id="result_box" lang="it"><span>Firefox 52+ mostra un avviso chiaro nella barra degli URL e sotto un campo di richiesta password in qualsiasi dialogo non protetto:</span></span></p> + + <p style="text-align: center;"><img alt="Warning" src="https://support.cdn.mozilla.net/media/uploads/gallery/images/2017-04-21-23-52-53-ba340d.png" style="height: 133px; width: 328px;"></p> + </li> + <li> + <p><span id="result_box" lang="it"><span>Firefox 52+ disabilita il riempimento automatico in dialoghi di accesso non sicuri.</span> <span>Gli utenti possono comunque eseguire manualmente il completamento automatico degli accessi salvati dal menu a discesa.</span></span></p> + </li> + <li> + <p><span id="result_box" lang="it"><span>Avvertenze sui dialoghi di accesso non sicuri sono disponibili anche nel pannello di sicurezza della console per sviluppatori in tutte le versioni di Firefox, come descritto nella prossima sezione.</span></span></p> + </li> +</ol> + +<h2 id="Messaggi_della_console_Web"><span class="short_text" id="result_box" lang="it"><span>Messaggi della console Web</span></span></h2> + +<p><span id="result_box" lang="it"><span>Questa sezione descrive i messaggi di sicurezza visualizzati nella console di sviluppo di Firefox DevTools, in risposta a password non sicure.</span></span></p> + +<h3 id="Effettuando_un_login_in_ambiente_HTTP"><span class="short_text" id="result_box" lang="it"><span>Effettuando un login in ambiente HTTP</span></span></h3> + +<p><span id="result_box" lang="it"><span>Anche se il login richiesto è ad un URL HTTPS, il dialogo di login non è protetto; un utente malintenzionato può modificare la pagina in uso (ad esempio, gli autori di attacchi possono modificare la destinazione per inviare i dati sensibili a un server che essi controllano,</span> <span>oppure possono inserire uno script keylogging che cancella la password mentre viene digitata).</span> <span>La scheda di sicurezza della console Web avvisa gli sviluppatori e gli utenti del problema di sicurezza:</span></span></p> + +<p style="text-align: center;"><img alt="Insecure login form shown with the Web Console and contextual warning on the password field." src="https://mdn.mozillademos.org/files/14783/Insecure_Password_Console_Contextual_sm.png" style="height: 566px; width: 790px;"></p> + +<div class="note"> +<p><strong>Nota</strong>: <span id="result_box" lang="it"><span>Inoltre, non è sicuro incorporare una pagina di accesso HTTPS in un documento HTTP: un utente malintenzionato potrebbe modificare l'URL del frame in modo che punti a un sito dannoso</span></span>.</p> +</div> + +<h3 id="Utilizzando_un_URL_HTTP_in_un_dialogo"><span class="short_text" id="result_box" lang="it"><span>Utilizzando un URL HTTP in un dialogo</span></span></h3> + +<p><span id="result_box" lang="it"><span>In questo caso, qualsiasi dato inserito dall'utente viene inviato attraverso la rete come testo normale.</span> <span>La password dell'utente è chiaramente visibile a chiunque faccia "sniffing" sulla rete dal momento in cui la password lascia il computer dell'utente al momento in cui raggiunge i server del sito web.</span></span></p> + +<p style="text-align: center;"><img alt="Insecure login form action shown with the Web Console and contextual warning on the password field." src="https://mdn.mozillademos.org/files/14785/Insecure_Action_Password_Console_Contextual_sm.png" style="height: 566px; width: 790px;"></p> + +<h2 id="Nota_sul_riutilizzo_delle_password"><span class="short_text" id="result_box" lang="it"><span>Nota sul riutilizzo delle password</span></span></h2> + +<p><span id="result_box" lang="it"><span>A volte i siti web richiedono nome utente e password, ma in realtà non memorizzano dati coì sensibili.</span> <span>Ad esempio, un sito di news può salvare quegli articoli che un utente potrebbe tornare a leggere, ma non salvare alcun altro dato riguardante l'utente.</span> <span>Gli sviluppatori Web del sito di news potrebbero perciò essere poco motivati a proteggere il proprio sito e le credenziali dell'utente.</span></span></p> + +<p><span id="result_box" lang="it"><span>Sfortunatamente</span></span>, <a href="https://www.lightbluetouchpaper.org/2011/02/09/measuring-password-re-use-empirically/">il riutilizzo di una password è un grande problem</a>. <span id="result_box" lang="it"> <span>Gli utenti utilizzano la stessa password su più siti (siti Web di news, social network, provider di posta elettronica, banche).</span> <span>Quindi, anche se l'accesso al nome utente e alla password di un sito non ti sembra un grosso rischio, è un grosso rischio per gli utenti che hanno utilizzato lo stesso nome utente e password per accedere ai loro conti bancari.</span> <span>Gli aggressori stanno diventando più intelligenti;</span> <span>rubano le coppie nome utente / password da un sito e poi tentano di riutilizzarle su siti più redditizi.</span></span></p> + +<h2 id="Vedi_anche">Vedi anche</h2> + +<ul> + <li class="entry-title"><a href="https://blog.mozilla.org/tanvi/2016/01/28/no-more-passwords-over-http-please/">No More Passwords over HTTP, Please!</a> — <span class="short_text" id="result_box" lang="it"><span>post sul blog dettagliato con ulteriori informazioni e FAQ</span></span>.</li> +</ul> + +<p class="entry-title">{{QuickLinksWithSubpages("/en-US/docs/Web/Security")}}</p> |