Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Lug 11, 2016 Giancarlo Calzetta 0
La logica è semplice: oltre a username e password, per l’accesso ai nostri servizi viene richiesto un altro fattore di autenticazione. L’attivazione del sistema 2FA deve essere fatto sul sito che ospita il servizio, di solito nella sezione “sicurezza” o “account”.
Le modalità di funzionamento variano a seconda dei casi. Teoricamente può essere usato qualsiasi strumento alternativo che ci permetta di identificarci, come la scansione delle impronte digitali o dell’iride, o anche il riconoscimento facciale o vocale.
Il sistema più pratico e più diffuso, però, è quello che prevede l’uso dello smartphone. In questo modo chi accede al servizio deve conoscere la password ed essere fisicamente in possesso del dispositivo. Insomma: il classico hacker che ha ottenuto la nostra password sul Dark Web non sarebbe in grado di accedere all’account.
L’obiettivo può essere raggiunto attraverso l’invio di un sms o (meglio) l’uso di un’app che genera periodicamente dei codici univoci collegati a ogni servizio.
Apple, limitatamente ai suoi servizi, usa un sistema alternativo che consente di visualizzare il codice su un dispositivo o riceverlo via sms.
L’app “generica” più utilizzata è però Google Authenticator, che è diventata una sorta di standard a cui si appoggiano numerosi produttori e fornitori di servizi, compresi Dropbox, Microsoft e molti altri.
Questo non significa che dovremo inserire un codice ogni volta che accediamo al servizio. Il sistema di autenticazione, infatti, permette di creare un elenco di dispositivi “affidabili” per i quali è sufficiente usare la normale password.
Quando però si prova ad accedere da un computer o un device mobile sconosciuto, il servizio richiede il codice generato con l’app.
Naturalmente, il primo servizio su cui attivare l’autenticazione a due fattori è il password manager, seguito dalla posta elettronica.
Nella gerarchia degli account da proteggere, infatti, l’email ha un ruolo fondamentale. La maggior parte dei servizi e dei siti Web, infatti, permette di modificare o resettare la password attraverso una semplice conferma tramite posta elettronica. Se qualcuno mette le mani sul nostro account di posta, si produce il classico “effetto domino” che finirebbe per coinvolgere tutti gli account.
La strategia migliore è comunque quella di utilizzare l’autenticazione a due fattori su quanti più servizi possibili, in modo da ridurre al minimo la possibilità di una violazione.
Ma che fare se dobbiamo accedere a un servizio protetto da 2FA e non abbiamo sotto mano lo smartphone? In questo caso entra in gioco la password di emergenza. Si tratta di un codice che generalmente viene fornito contestualmente all’attivazione dell’autenticazione a due fattori e che ci permette di accedere ai servizi da un dispositivo sconosciuto anche se non possiamo accedere al secondo fattore (per esempio il generatore di codici sullo smartphone) in quel particolare momento.
La password di emergenza non va assolutamente conservata sul computer, ma stampata e conservata, magari nel portafogli per averla con sé nel momento in cui dovesse servire.
Gen 18, 2019 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Gen 18, 2019 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...