Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey

Redazione RHC : 7 Maggio 2024 10:07

Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password per accedere agli account aziendali.

Nella sua pubblicazione ufficiale, l’azienda riferisce che gli utenti dei servizi Microsoft possono ora creare una passkey sui propri dispositivi e utilizzare un volto, un’impronta digitale, un PIN o una chiave di sicurezza per l’identificazione.

In precedenza, i clienti Microsoft potevano accedere ad app e siti utilizzando le chiavi di sicurezza FIDO, Windows Hello o l’app Microsoft Authenticator anziché una password. L’introduzione di Passkey, a sua volta, è il prossimo passo dell’azienda verso l’autenticazione senza password.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La tecnologia di accesso senza password di Passkey offre vantaggi in termini di sicurezza oltre a migliorare l’esperienza dell’utente. Microsoft definisce questo metodo di autenticazione “resistente al phishingperché funziona in modo molto diverso dalle semplici password.

“Gli attacchi con password sono così popolari perché sono ancora efficaci. È dolorosamente ovvio che le password non fanno abbastanza per proteggere la nostra vita online. Non importa quanto lunga e complessa crei la tua password o quanto spesso la cambi, rappresenta comunque un rischio”, ha spiegato Microsoft.

Invece di un elemento vulnerabile sotto forma di password, la tecnologia Passkey utilizza due chiavi univoche contemporaneamente, formando una coppia crittografica. Una chiave è archiviata in modo sicuro sul tuo dispositivo, protetta dalla biometria dell’utente o dal PIN. Allo stesso tempo, l’altra chiave rimane nell’applicazione o nel sito. Poiché questa combinazione di tasti è unica, la passkey dell’utente funzionerà solo sul sito o sull’applicazione per cui è stata creata.

Il passaggio all’autenticazione senza password è una tendenza attuale tra le grandi aziende tecnologiche. Pertanto, Google ha recentemente riferito che oltre 400 milioni di account aziendali sono già passati all’autenticazione Passkey. Inutile dire che la popolarità di questa tecnologia non potrà che aumentare in futuro.

Nonostante gli evidenti vantaggi della nuova tecnologia sotto forma di maggiore sicurezza e comodità, i critici sostengono che le password tradizionali rimarranno ancora nelle nostre vite. L’anno scorso, un rapporto di Keeper Security ha dimostrato che, nonostante i notevoli rischi per la sicurezza, è probabile che la maggior parte delle organizzazioni continui a utilizzare le password.

Molto spesso, i nuovi metodi di autenticazione semplicemente non sono supportati dai servizi e dalle applicazioni legacy, costringendo i team di sicurezza ad abbandonare i progressi a favore del mantenimento della funzionalità della propria azienda.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...