Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Apple aggiorna gli OS e apporta miglioramenti introducendo le chiavi di sicurezza hardware

Redazione RHC : 25 Gennaio 2023 11:31

Apple ha rilasciato iOS e iPadOS 16.3, macOS Ventura 13.2 e watchOS 9.3. 

Gli aggiornamenti si concentrano principalmente su correzioni di bug e miglioramenti interni, ma a parte questo, ID Apple in iOS 16.3, iPadOS 16.3 e macOS Ventura 13.2 ora supporta le chiavi di sicurezza hardware.

Dopo l’aggiornamento, l’utente può rendere una chiave hardware (come YubiKey) una parte obbligatoria del processo di autenticazione a due fattori per il proprio account, invece del solito codice di verifica a sei cifre.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Poiché la chiave di sicurezza deve essere al di fuori del dispositivo Apple durante l’autenticazione, ciò dovrebbe fornire una migliore protezione contro gli intrusi che tentano di accedere all’account di qualcun altro da remoto. 

    Ad esempio, gli aggressori in genere rubano le credenziali dell’ID Apple e i passcode monouso tramite campagne di phishing. Tuttavia, se l’ID Apple è configurato per utilizzare una chiave di sicurezza hardware, anche se i phisher riescono a rubare le credenziali, non potranno accedere perché non avranno accesso alla chiave di sicurezza hardware della vittima.

    Allo stesso tempo, Apple richiede che l’utente abbia due chiavi hardware: una dovrebbe essere portata con sé e l’altra tenuta a casa o in ufficio (come scorta in caso di smarrimento della prima).

    Inoltre, gli utenti dovrebbero essere preparati al fatto che ogni volta che hanno bisogno di accedere a un ID Apple (che si tratti di installare app, effettuare acquisti o accedere su un altro dispositivo), dovranno passare attraverso l’autenticazione a due fattori utilizzando una chiave di sicurezza. .

    I media riferiscono che la nuova funzionalità funziona già con YubiKey 5 NFC, YubiKey 5C NFC e Google Titan, e sono supportati anche YubiKey 5Ci e FEITIAN ePass K9 NFC.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

    L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

    Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

    Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

    51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

    Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

    Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia

    Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

    Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

    La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...