Cifratura

Come aggiungere l’autenticazione a due fattori alle proprie app a basso costo

Come aggiungere l’autenticazione a due fattori alle proprie app a basso costo

Infobip Authenticate è una soluzione che garantisce che i codici OTP per l'autenticazione a due fattori vengano sempre recapitati in modo tempestivo e affidabile.  »

Google rende le passkey l’autenticazione di default su tutti i servizi… e Microsoft le spinge su Windows

Google rende le passkey l’autenticazione di default su tutti i servizi… e Microsoft le spinge su Windows

Se Google ha iniziato a offrire le passkey come opzione predefinita negli account Google personali, anche Microsoft è sempre più convinta di questo metodo di autenticazione.  »

Francesco Destri // 11.10.2023
Passkey: cosa sono e come funzionano le eredi delle password

Passkey: cosa sono e come funzionano le eredi delle password

Le passkey sono un'alternativa più semplice e sicura alle password con le quali si può accedere ad app e siti web con un sensore biometrico, un PIN o una sequenza, evitando così di dover ricordare e gestire le password.  »

Francesco Destri // 07.07.2023
Google introduce le passkey per gli account su tutte le principali piattaforme

Google introduce le passkey per gli account su tutte le principali piattaforme

Le passkey per gli account Google sono disponibili da oggi, con gli amministratori di Google Workspace che potranno presto abilitarle per i loro utenti finali.  »

La funzione cloud 2FA di Google Authenticator comporta dei rischi nascosti

La funzione cloud 2FA di Google Authenticator comporta dei rischi nascosti

Google ha aggiornato Authenticator con il supporto per i backup sincronizzati con il cloud, ma sono già emersi rischi per la sicurezza a cui è bene fare attenzione.  »

Password a rischio… e questa volta c’entra l’intelligenza artificiale

Password a rischio… e questa volta c’entra l’intelligenza artificiale

Ecco come l'intelligenza artificiale sta accelerando la capacità di decifrare rapidamente le password deboli e diventando quindi una minaccia sempre più tangibile per la sicurezza.  »

I sistemi di autenticazione basati su password sono sempre meno sicuri

I sistemi di autenticazione basati su password sono sempre meno sicuri

Secondo un nuovo studio di Vanson Bourne, il 60% delle aziende colpite da un cyberattacco legato all'autenticazione negli ultimi 12 mesi concorda sul fatto che avrebbero potuto evitarlo con un sistema senza password.   »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Crittografia RSA “rotta” con un computer quantistico: ma è vero?

Crittografia RSA “rotta” con un computer quantistico: ma è vero?

Sembrerebbe sgonfiatasi in poche ore la notizia, mal riportata dalla stampa, della rottura di RSA-2048 usando computer quantistici già disponibili da parte di un team cinese. La questione però non è affatto chiusa, e il metodo può essere perfezionato.   »

Leo Sorge // 10.01.2023
Il 2023 di Apple sarà anche nel segno della sicurezza

Il 2023 di Apple sarà anche nel segno della sicurezza

Con la decisione di introdurre nuovi potenti strumenti di protezione dei dati per iMessage e di consentire agli utenti di crittografare più informazioni in iCloud, Apple ha posto le basi per la sicurezza come la grande tendenza tecnologica del 2023.   »

La biometria è ancora meno accurata di quanto pensassimo

La biometria è ancora meno accurata di quanto pensassimo

La biometria dovrebbe essere un pilastro fondamentale dell'autenticazione moderna. Sfortunatamente, per una vasta gamma di ragioni, molte implementazioni biometriche sono estremamente imprecise.  »

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

La sostituzione dei dati sensibili con le tecnologie di tokenizzazione offre numerosi vantaggi in termini di sicurezza e conformità per le aziende.  »

Sicurezza e cifratura: andare oltre username e password

Sicurezza e cifratura: andare oltre username e password

I team IT e di sicurezza devono rafforzare le forme di accesso più semplice basate su username e password per proteggersi da rischi per la sicurezza nuovi e in continua evoluzione.  »

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra è un nuovo set di soluzioni che comprende funzionalità avanzate di verifica e di gestione dell’identità.  »

Francesco Destri // 01.06.2022
Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

L'identità come servizio basata sul cloud offre costi bassi, scalabilità e altri vantaggi, ma comporta anche dei rischi. Ecco tutto quello che dovete sapere sulle soluzioni IDaaS.   »

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

L'autenticazione continua a preoccupare i leader della sicurezza man mano che le aziende diventano più digitalizzate, agili da dipendenti remoti.  »

SAML: lo standard aperto che consente il single sign-on

SAML: lo standard aperto che consente il single sign-on

Il Security Assertion Markup Language (SAML) è uno standard che definisce il modo in cui i provider possono offrire servizi di autenticazione e autorizzazione. Ecco tutto quello che dovete sapere.  »

Crittografia: i nostri dati al sicuro da occhi indiscreti

Crittografia: i nostri dati al sicuro da occhi indiscreti

La crittografia protegge i nostri dati privati da occhi indiscreti. Ecco una spiegazione di base su come funziona e su quali sono i suoi usi più frequenti.  »

Pagina 2 di 5
Condividi