Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Itcentric
Password Addio! Per gli utenti di Microsoft, non servono più.

Password Addio! Per gli utenti di Microsoft, non servono più.

15 Settembre 2021 18:39

Microsoft ha annunciato che i suoi account possono essere utilizzati senza questo metodo “arcaico” di controllo accessi, ovvero le password, dopo che ha dimostrato da diversi anni, che l’autenticazione senza password è più veloce, semplice e sicura.

A partire da oggi, Microsoft consentirà agli utenti di accedere ai suoi account utilizzando l’app Microsoft Authenticator, Windows Hello, con la chiave di sicurezza o il codice di verifica tramite SMS e posta elettronica invece di una classica password.

Quando gli utenti passeranno al nuovo metodo di autenticazione, la vecchia password verrà automaticamente cancellata.

B939cf 1d8e372655d14e538de38add61919512 Mv2

A marzo, Microsoft ha iniziato a implementare l’autenticazione senza password per gli utenti commerciali. Vasu Jakkal, vicepresidente della sicurezza aziendale di Microsoft, ha affermato che oltre 200 milioni di clienti stanno già utilizzando l’opzione di autenticazione senza password e che finalmente, ora, il sentiero è stato tracciato.

Per passare al nuovo metodo di autenticazione senza password e disattivare l’accesso tramite la password, è necessario completare i seguenti passaggi:

  • Andare nelle impostazioni di sicurezza avanzate per il tuo account Microsoft
  • Seleziona “Account senza password”
  • Seguire le istruzioni sullo schermo.

In effetti, il colosso tecnologico di Redmond ha cercato a lungo di allontanarsi dalla protezione tramite password, considerandola un modo obsoleto per proteggere gli account.

Ad esempio, a marzo, Microsoft ha fornito agli utenti aziendali di Azure alternative più avanzate. Gli amministratori di sistema, tra l’altro, sono anche consapevoli delle carenze delle password, poiché da tempo chiedono alla società di proteggere meglio gli account dagli attacchi di forza bruta.

Certo, molto spesso una persona non vuole scervellarsi, ma preferisce usare la stessa password per account diversi. Sfortunatamente, questo è assolutamente impossibile da fare.

Dice Microsoft:

“La nostra ricerca ha dimostrato che il 15% degli utenti usa i nomi dei propri animali domestici come password. Un altro modo popolare è usare i nomi dei membri della famiglia e le date importanti come i compleanni “

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…