Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
HackTheBox 320x100 1
Addio password: Microsoft rivoluziona la sicurezza con le PassKey!

Addio password: Microsoft rivoluziona la sicurezza con le PassKey!

16 Dicembre 2024 15:04

Gli specialisti Microsoft registrano circa 7mila attacchi che utilizzano password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti.

Una soluzione promettente sono le chiavi di accesso (Passkey). Utilizzano dati biometrici o codici PIN per sbloccare la chiave privata sul dispositivo dell’utente, rendendolo praticamente invulnerabile al phishing e ad altri tipi di attacchi.

L’utilizzo delle PassKey oggi

Le statistiche mostrano anche la crescente sofisticazione degli attacchi informatici. Nell’ultimo anno, il numero di attacchi man-in-the-middle è aumentato del 146%. Microsoft sta implementando attivamente le passkey come parte della transizione verso metodi di autenticazione più sicuri.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

A maggio 2024, Microsoft ha annunciato il supporto per le chiavi di accesso per servizi popolari come Xbox, Microsoft 365 e Microsoft Copilot. Questo passaggio accelera notevolmente il processo di accesso agli account: le passkey sono tre volte più veloci delle password e otto volte più veloci delle combinazioni di password con autenticazione a più fattori.

Anche gli utenti accettano attivamente il nuovo approccio: il 98% di loro accede con successo utilizzando le passkey, mentre per le password questa cifra è solo del 32%.

Microsoft promuove attivamente la registrazione delle chiavi di accesso, offrendola durante la creazione di un account o la modifica di una password. Ciò ha portato a un risultato impressionante: l’aumento nell’uso delle passkey è stato del 987% dopo l’introduzione di un nuovo design di accesso per i servizi dell’azienda.

Microsoft prevede che centinaia di milioni di utenti passeranno alle passkey nei prossimi mesi. L’obiettivo finale è eliminare completamente le password e passare ad account a prova di phishing.

Il passaggio a Passkey apre una nuova era di sicurezza informatica. Iniziative come queste da parte di grandi player come Microsoft potrebbero finalmente cambiare l’approccio all’autenticazione, rendendola comoda e sicura. Questa trasformazione potrebbe essere l’inizio della fine dell’era delle password

Cosa si intende per Passkey

Le passkey rappresentano un nuovo standard per l’autenticazione digitale, progettato per sostituire le tradizionali password con un metodo di accesso più sicuro, veloce e a prova di attacco. A differenza delle password, che possono essere facilmente intercettate o rubate, le passkey utilizzano un sistema basato sulla crittografia a chiave pubblica e privata, rendendo l’autenticazione praticamente invulnerabile a tecniche di phishing o attacchi man-in-the-middle.

Le passkey si basano su un meccanismo di autenticazione che coinvolge due elementi principali:

  1. Chiave pubblica: Questa è un identificativo univoco che viene condiviso con il servizio o il sito web al momento della registrazione.
  2. Chiave privata: Questa viene generata e conservata esclusivamente sul dispositivo dell’utente, come uno smartphone, un computer o un dispositivo hardware dedicato. Non viene mai condivisa o trasmessa.

Quando un utente desidera accedere a un servizio, il dispositivo invia la chiave pubblica per confermare l’identità. Il servizio, a sua volta, invia una richiesta che solo la chiave privata può sbloccare, autenticando così l’utente. Le passkey eliminano alcune delle vulnerabilità più comuni legate alle password tradizionali:

  • phishing: Non essendo necessario digitare una password, gli utenti non possono essere ingannati a inserirla in siti fraudolenti.
  • Protezione contro attacchi man-in-the-middle: Poiché la chiave privata non viene mai trasmessa, gli hacker non possono intercettarla.
  • Resistenza al furto di credenziali: Anche se un database di un servizio venisse compromesso, la chiave pubblica rubata è inutile senza la corrispondente chiave privata, custodita in modo sicuro sul dispositivo dell’utente.

Quali sono le tecnologie utilizzate per le passkey?

Le passkey si integrano con tecnologie biometriche e PIN locali per garantire che solo l’utente autorizzato possa accedere alla chiave privata. Ad esempio:

  • Riconoscimento facciale (Face ID)
  • Scanner di impronte digitali (Touch ID)
  • PIN locali

Questi metodi rendono l’accesso più rapido e semplice, eliminando la necessità di ricordare e gestire lunghe sequenze di caratteri complessi. Le passkey offrono numerosi vantaggi rispetto alle password tradizionali e persino rispetto all’autenticazione a due fattori (2FA):

  1. Facilità d’uso: Non c’è bisogno di ricordare password o utilizzare generatori di codici temporanei.
  2. Velocità: Le passkey sono tre volte più veloci delle password e otto volte più rapide rispetto alle combinazioni di password con 2FA.
  3. Maggiore sicurezza: Eliminano il rischio associato a pratiche comuni come il riutilizzo delle password.
  4. Compatibilità: Le passkey sono supportate da standard internazionali come FIDO2 e WebAuthn, il che le rende interoperabili tra dispositivi e piattaforme diverse.

Il futuro senza password

Le passkey rappresentano una vera rivoluzione nel campo della sicurezza digitale. Non solo migliorano l’esperienza utente, ma offrono anche un livello di protezione senza precedenti contro le minacce informatiche. Grazie alla loro implementazione da parte dei principali attori tecnologici, possiamo immaginare un futuro in cui le password diventeranno un ricordo del passato, sostituite da metodi di autenticazione più sicuri, pratici e innovativi.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • attacchi informatici
  • innovazione
  • passky
  • Password
  • sicurezza informatica
  • tecnologia
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…