
Recentemente c’è stato il Password Day, ma le password pongono molti problemi nella sicurezza del computer: Le password sono un obiettivo primario per gli attacchi.
“Eppure rappresentano il livello di sicurezza più importante nella nostra vita digitale“
ha affermato Vasu Jakkal, Vicepresidente aziendale per la sicurezza, la conformità e l’identità di Microsoft, durante un’intervista con L’Usine Digitale. Infatti, una tecnica di attacco molto diffusa, è chiamata brute-forcing e consiste nel provare tutte le possibili combinazioni di caratteri fino a trovare la password corretta.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per Google, Microsoft e Apple, la soluzione non è rafforzare le password o cambiarle più regolarmente, ma rimuoverle del tutto e sostituirle con nuove tecnologie più potenti. In occasione della Giornata mondiale della password, il 5 maggio, le tre società hanno annunciato il loro impegno a
“ampliare il supporto per lo standard FIDO “.
Fondata dall’alleanza di settore “Fast IDentity Online”, è una gamma completa di tecnologie di autenticazione, come la biometria (riconoscimento delle impronte digitali, dell’iride, del viso e della voce), nonché soluzioni di comunicazione esistenti per ridurre la dipendenza dalle password. Gli standard di autenticazione FIDO si basano sulla crittografia a chiave pubblica e sono progettati per fornire un’esperienza di accesso semplice e sicura.
Due tecnologie sono ora certificate dall’alleanza. Il Client-to-Authenticator Protocol (CTAP) consente agli utenti di accedere senza password utilizzando un dongle o il proprio telefono cellulare per comunicare le informazioni di autenticazione tramite USB, Bluetooth o NFC (Near Field Communication) al dispositivo di una persona. WebAuthn, invece, consente ai servizi online di utilizzare l’autenticazione FIDO tramite un’API Web standard (interfaccia di programmazione dell’applicazione), che può essere integrata nei browser e consente ai dispositivi di comunicare.In pratica, i partner annunciano due novità che verranno implementate nel corso del prossimo anno. Gli utenti potranno autenticarsi tramite FIDO su tutti i loro dispositivi dal momento in cui hanno effettuato l’accesso al proprio account, autenticandosi su uno solo dei dispositivi.
Possono anche utilizzare il telefono, ad esempio, per autenticarsi sul computer, indipendentemente dal sistema operativo o dal browser.
Tieni presente che queste tre società hanno una lunga storia di rimozione delle password. È così che da settembre 2021 Microsoft ha permesso agli utenti di fare affidamento su un’identificazione biometrica, una chiave di sicurezza o un codice di verifica SMS per accedere ai suoi servizi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…