Redazione RHC : 10 Maggio 2022 06:16
Recentemente c’è stato il Password Day, ma le password pongono molti problemi nella sicurezza del computer: Le password sono un obiettivo primario per gli attacchi.
“Eppure rappresentano il livello di sicurezza più importante nella nostra vita digitale“
ha affermato Vasu Jakkal, Vicepresidente aziendale per la sicurezza, la conformità e l’identità di Microsoft, durante un’intervista con L’Usine Digitale. Infatti, una tecnica di attacco molto diffusa, è chiamata brute-forcing e consiste nel provare tutte le possibili combinazioni di caratteri fino a trovare la password corretta.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Per Google, Microsoft e Apple, la soluzione non è rafforzare le password o cambiarle più regolarmente, ma rimuoverle del tutto e sostituirle con nuove tecnologie più potenti. In occasione della Giornata mondiale della password, il 5 maggio, le tre società hanno annunciato il loro impegno a
“ampliare il supporto per lo standard FIDO “.
Fondata dall’alleanza di settore “Fast IDentity Online”, è una gamma completa di tecnologie di autenticazione, come la biometria (riconoscimento delle impronte digitali, dell’iride, del viso e della voce), nonché soluzioni di comunicazione esistenti per ridurre la dipendenza dalle password. Gli standard di autenticazione FIDO si basano sulla crittografia a chiave pubblica e sono progettati per fornire un’esperienza di accesso semplice e sicura.
Due tecnologie sono ora certificate dall’alleanza. Il Client-to-Authenticator Protocol (CTAP) consente agli utenti di accedere senza password utilizzando un dongle o il proprio telefono cellulare per comunicare le informazioni di autenticazione tramite USB, Bluetooth o NFC (Near Field Communication) al dispositivo di una persona. WebAuthn, invece, consente ai servizi online di utilizzare l’autenticazione FIDO tramite un’API Web standard (interfaccia di programmazione dell’applicazione), che può essere integrata nei browser e consente ai dispositivi di comunicare.In pratica, i partner annunciano due novità che verranno implementate nel corso del prossimo anno. Gli utenti potranno autenticarsi tramite FIDO su tutti i loro dispositivi dal momento in cui hanno effettuato l’accesso al proprio account, autenticandosi su uno solo dei dispositivi.
Possono anche utilizzare il telefono, ad esempio, per autenticarsi sul computer, indipendentemente dal sistema operativo o dal browser.
Tieni presente che queste tre società hanno una lunga storia di rimozione delle password. È così che da settembre 2021 Microsoft ha permesso agli utenti di fare affidamento su un’identificazione biometrica, una chiave di sicurezza o un codice di verifica SMS per accedere ai suoi servizi.
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...