Skip to main content

PasswordCheck – Classe C# per calcolare il livello di sicurezza delle password

Diversi anni fa ho sviluppato questa classe per calcolare il livello di sicurezza delle password inserite dagli utenti in varie circostanze, come ad esempio durante la registrazione di un nuovo account all’interno di una applicazione web. Poiché a distanza di tempo continuo a utilizzarla con regolarità ho deciso oggi di condividerla all’interno di questo post, sperando che possa essere utile anche a qualcun altro.

La classe può essere utilizzata in due modi:

  • Attraverso il metodo generico GetPasswordStrength, che calcola il livello di sicurezza (strength) di una qualsiasi password attraverso una serie di controlli basati sui classici fattori: lunghezza minima, presenza di lettere maiuscole/minuscole, numeri e/o caratteri speciali.
  • Attraverso il metodo IsStrongPassword, che risponde a un criterio più specifico e personalizzato.

Il primo metodo di utilizzo è particolarmente indicato in tutti i casi in cui non sono previste delle policy di controllo specifiche, mentre il secondo si rende necessario ogniqualvolta abbiamo dei controlli obbligatori da effettuare. Personalmente io finisco spesso per utilizzare entrambi: il primo per mostrare all’utente la forza della propria password, il secondo – o una sua implementazione leggermente diversa utilizzando gli helper methods inclusi – per controllare i requisiti minimi previsti e/o richiesti dal committente.

Tutti i metodi utilizzati sono spiegati all’interno della classe, quindi non c’è molto altro da dire: se la classe vi è di qualche aiuto, sentitevi liberi di lasciare un feedback nella sezione “commenti” in basso!

Approfondisci

MS Outlook non apre gli allegati con nome o estensione sospetta? Come risolvere

Se vi siete imbattuti in questo articolo è probabile che abbiate ricevuto una e-mail contenente un allegato che include due o più punti consecutivi o un punto esclamativo nel nome file oppure nell’estensione e che non riusciate ad aprirlo perché il vostro client di posta, ovvero MS Outlook, vi mostra il seguente messaggio:

Bloccato l’accesso ai seguenti allegati potenzialmente pericolosi: nomefile.ext

La causa di questo comportamento anomalo è presto spiegata: le recenti patch di sicurezza rilasciate da Microsoft a seguito della diffusione dei malware di ultima generazione hanno provocato, come spesso accade in questi casi, alcune controindicazioni per gli utenti. Si tratta in altre parole di un classico bug di regressione, ovvero un malfunzionamento del software dovuto a un aggiornamento che non è stato provato adeguatamente in tutti gli scenari e i casi d’uso. Un fenomeno che si verifica piuttosto di frequente nel caso delle patch di sicurezza, che molto spesso – nella foga di impedire che l’utente metta in atto comportamenti potenzialmente pericolosi per il proprio sistema – finiscono per bloccare una serie di funzionalità importanti e del tutto estranee alla minaccia che si cerca di arginare.

Fortunatamente, a seguito delle numerosissime lamentele ricevute nel corso delle ultime settimane, Microsoft ha cominciato a rilasciare delle patch che dovrebbero risolvere il problema: sfortunatamente non sono ancora disponibili per tutte le versioni di Outlook.

Al momento sono disponibili le seguenti patch, che risolvono efficacemente il problema per le versioni di Outlook indicate:

Approfondisci

WannaCry: come controllare se il proprio sistema è protetto con uno script PowerShell

Se vi siete imbattuti in questo articolo probabilmente sapete già tutto sul Ransomware noto come WannaCry o WannaCrypt, del quale abbiamo già avuto modo di parlare in questo articolo che contiene una lista completa di tutti gli aggiornamenti che è opportuno effettuare (per tutte le versioni di Windows) per immunizzare il proprio sistema.

Quello che però forse ancora vi manca è un modo efficace per controllare se il vostro PC (o i vostri PC aziendali) sono effettivamente immuni. A tale scopo forniamo il seguente script Powershell, distribuito all’interno di questo articolo del community site del noto software di IT monitoring SpiceWorks (si ringrazia CarlosTech per il preziosissimo contributo):

Approfondisci

WannaCry: Patch Ufficiali per Windows (tutte le versioni) da Microsoft Technet

Se vi siete imbattuti in questo articolo molto probabilmente avrete già sentito parlare del malware denominato Ransom:Win32/WannaCrypt, meglio noto come WannaCry, recentemente salito ai vertici della notorietà internazionale a causa delle decine di migliaia di sistemi colpiti in ogni parte del mondo… E volete sapere se il vostro sistema è protetto oppure no.

Per farla breve, è molto probabile che siate già immunizzati… a patto di aver effettuato regolarmente gli aggiornamenti del sistema: la SMB Vulnerability Jump, ovvero il tallone d’achille del sistema operativo che è stato utilizzato dal Ransomware per  effettuare l’attacco, è stata risolta da una patch ufficiale Microsoft rilasciata quasi due mesi prima (marzo 2017) e distribuita attraverso il servizio Windows Update.

Nel caso in cui non abbiate ancora effettuato l’aggiornamento, o se volete essere certi di non averlo saltato, è decisamente consigliabile che spendiate alcuni minuti del vostro tempo per scaricare e installare la patch relativa al vostro sistema, che potete trovare collegandovi a questa pagina Technet ufficiale (MS17-010 Jump) oppure al termine di questo articolo. Le patch sono state rilasciate per tutte le principali versioni di Windows: Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.

Non appena avete aggiornato il vostro sistema, se volete adottare delle contromisure ulteriori potete procedere nel seguente modo, seguendo i consigli di quest’altro articolo Technet:

  • Controllare che il vostro PC sia effettivamente immune tramite questo script Powershell, che verifica che tutte le patch necessarie siano presenti nel sistema.
  • Bloccare le connessioni SMB in ingresso (Porta 445) con il vostro Firewall (o con il Firewall integrato di Windows).
  • Aggiornate il vostro sistema operativo all’ultima versione (Windows 10, Windows Server 2012/2016) così da avere una protezione migliore (Credential Guard, Device Guard, Memory Protections, Secure Kernel, VBS, Edge Browser etc)

Per informazioni aggiuntive su questo particolarissimo malware, consigliamo la lettura di questi articoli pubblicati rispettivamente su MMPC, FireEye e Technet:

Se invece avete bisogno di un ripasso sui Ransomware (cosa sono, come riconoscerli, come proteggersi) non possiamo che rimandarvi alla lettura di quest’altra serie di articoli pubblicata qualche settimana fa su questo stesso blog:

Per concludere, ecco un elenco piuttosto esaustivo di tutte le patch pubblicate finora per i sistemi Windows.

Approfondisci

Google Chrome: link estensioni rimanda a elenco App – come risolvere

L’eterna battaglia (o dovremmo dire gara?) tra i malware e gli strumenti anti-malware si arricchisce di un nuovo capitolo: questa volta parleremo di una particolare tipologia di minaccia che spesso prende la forma di un’estensione del browser Google Chrome, apparentemente innocua, che però interviene di tanto in tanto durante la nostra navigazione, reindirizzandoci qui e là e/o aprendo qualche pagina, link o popup a dir poco indesiderato.

Se avete presente questa tipologia di infezione potete pensare che il problema non sia poi troppo grave: le estensioni “maligne” sono un cancro che gira già da diversi anni, ma nella maggior parte dei casi per risolvere il problema è sufficiente recarsi nella pagina delle estensioni e disabilitarle/eliminarle.

Il Problema

La soluzione di cui sopra andava benissimo… fino a pochi mesi fa. A partire dal 2016, infatti, queste estensioni sono state dotate di un meccanismo di auto-difesa semplice ma efficace: reindirizzano qualsiasi tentativo di accesso – diretto o tramite link – alla pagina delle estensioni, portando l’utente altrove, nella maggior parte dei casi alla pagina delle App. La scelta non è casuale: l’utente meno esperto non sarà in grado di mettere a fuoco il problema e, anche se difficilmente sarà portato a credere che sia tutto normale, non riuscirà – almeno per il momento – a comprendere il problema e agire di conseguenza.

Fortunatamente questa tipologia di problemi è già nota da tempo a Google: in questo articolo nella Google Knowledge Base sono descritti alcuni dei sintomi alla base di queste infezioni:

Approfondisci

Close