Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Per Google, Microsoft ed Apple il futuro delle password è FIDO

Redazione RHC : 10 Maggio 2022 06:16

Recentemente c’è stato il Password Day, ma le password pongono molti problemi nella sicurezza del computer: Le password sono un obiettivo primario per gli attacchi.  

Eppure rappresentano il livello di sicurezza più importante nella nostra vita digitale

ha affermato Vasu Jakkal, Vicepresidente aziendale per la sicurezza, la conformità e l’identità di Microsoft, durante un’intervista con L’Usine Digitale. Infatti, una tecnica di attacco molto diffusa, è chiamata brute-forcing e consiste nel provare tutte le possibili combinazioni di caratteri fino a trovare la password corretta. 

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Per Google, Microsoft e Apple, la soluzione non è rafforzare le password o cambiarle più regolarmente, ma rimuoverle del tutto e sostituirle con nuove tecnologie più potenti. In occasione della Giornata mondiale della password, il 5 maggio, le tre società hanno annunciato il loro impegno a

    ampliare il supporto per lo standard FIDO “.

    Fondata dall’alleanza di settore “Fast IDentity Online”, è una gamma completa di tecnologie di autenticazione, come la biometria (riconoscimento delle impronte digitali, dell’iride, del viso e della voce), nonché soluzioni di comunicazione esistenti per ridurre la dipendenza dalle password. Gli standard di autenticazione FIDO si basano sulla crittografia a chiave pubblica e sono progettati per fornire un’esperienza di accesso semplice e sicura.

    Due tecnologie sono ora certificate dall’alleanza. Il Client-to-Authenticator Protocol (CTAP) consente agli utenti di accedere senza password utilizzando un dongle o il proprio telefono cellulare per comunicare le informazioni di autenticazione tramite USB, Bluetooth o NFC (Near Field Communication) al dispositivo di una persona. WebAuthn, invece, consente ai servizi online di utilizzare l’autenticazione FIDO tramite un’API Web standard (interfaccia di programmazione dell’applicazione), che può essere integrata nei browser e consente ai dispositivi di comunicare.

    In pratica, i partner annunciano due novità che verranno implementate nel corso del prossimo anno. Gli utenti potranno autenticarsi tramite FIDO su tutti i loro dispositivi dal momento in cui hanno effettuato l’accesso al proprio account, autenticandosi su uno solo dei dispositivi. 

    Possono anche utilizzare il telefono, ad esempio, per autenticarsi sul computer, indipendentemente dal sistema operativo o dal browser.

    Tieni presente che queste tre società hanno una lunga storia di rimozione delle password. È così che da settembre 2021 Microsoft ha permesso agli utenti di fare affidamento su un’identificazione biometrica, una chiave di sicurezza o un codice di verifica SMS per accedere ai suoi servizi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

    I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...

    Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

    Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Gro...

    Sta per partire la Quinta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence

    Dopo che il quarto corso si è concluso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso i laboratori del gruppo DarkLab, il team di Formazione di Red H...

    Attacco alla Supply Chain della Supply Chain: nuove vulnerabilità sistemiche e approccio alle terze parti

    Negli ultimi anni, la cybersecurity ha iniziato a guardare con crescente preoccupazione non solo alle vulnerabilità interne alle organizzazioni, ma a quelle che si insinuano nei loro fornitori. &...

    La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare

    La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si s...