
Adozione delle passkey aziendali: sfumature e sfide
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
136 Articoli
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
Questa guida spiega in dettaglio come utilizzare le passkey per eseguire l’accesso al proprio account dal computer di un altro utente, come archiviarle in un dispositivo rimovibile e come trasferirle da un dispositivo all’altro.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Ecco un promemoria su come creare password complesse e su come ricordarle.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
I truffatori hanno inventato un nuovo trucco: pubblicare seedphrase di portafogli di criptovaluta nei commenti di YouTube utilizzando account appena creati. Ecco come funziona.
Come evitare di rivelare la propria password ai truffatori quando si accede a siti di terze parti o si visualizzano documenti “criptati” o “riservati”.
È stato aggiornato il design della versione mobile del nostro strumento di gestione delle password. Adesso l’archiviazione e la gestione delle password è ancora più comoda.
Nel 2023, le aziende di tutto il mondo hanno assistito ad un volume impressionante di furti di password dovuti all’attività degli infostealer. Oggi è più che mai fondamentale prevenire e contrastare efficacemente il furto di credenziali e identità aziendali.
“Ladri gentiluomini” stanno sferrando attacchi contro utenti di criptovalute disonesti allestendo false fughe di portafogli della durata di mesi.
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Quasi 6 password su 10 possono essere decriptate in meno di un’ora usando una moderna scheda grafica o servizi cloud. Occorrente: pochi spicci e un po’ di tempo libero. Come sia possibile e cosa fare al riguardo è l’argomento di un nostro studio.
Google ha svelato le funzionalità per la privacy e la sicurezza in arrivo su Android 15. Diamo un’occhiata alle innovazioni presenti nel prossimo aggiornamento del sistema operativo.
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?