{"id":6586,"date":"2015-08-28T07:19:28","date_gmt":"2015-08-28T07:19:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6586"},"modified":"2019-11-22T11:28:49","modified_gmt":"2019-11-22T09:28:49","slug":"multi-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/","title":{"rendered":"Cinque modi per proteggere le tue foto personali"},"content":{"rendered":"<p>Vi ricordate il leakaggio dello scorso anno che ha messo in pericolo <a href=\"https:\/\/threatpost.com\/apple-fixes-glitch-in-find-my-iphone-app-connected-to-celbrity-photo-leak\/107997\" target=\"_blank\" rel=\"noopener nofollow\">le foto personali (alcune in <em>desabill\u00e8<\/em>) di molte celebrity<\/a>? Il caso non solo ha fatto parlare molto di s\u00e9 per tanto tempo, ma si \u00e8 anche trasformato in un precedente.<\/p>\n<p>Per esempio ha fatto capire a molte persone che usare il nome del loro animale domestico come password non \u00e8 molto sicuro e che l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/3938\/\" target=\"_blank\" rel=\"noopener\">autenticazione a doppio fattore<\/a> o verifica a due passaggi non \u00e8 una cosa che devono usare solo gli informatici, ma tutti \u2013 soprattutto chi possiede un iPhone.<\/p>\n<p>Le foto in questione sono state rubate dal servizio iCloud di Apple dove normalmente vengono immagazzinate delle copie. Gli hacker hanno impiegato un modo molto semplice per penetrare nel servizio, ovvero attraverso una combinazione di phishing e forza bruta. Per riparare il danno e proteggere i suoi utenti, Apple ha abilitato l\u2019autenticazione o verifica in due passaggi su iCloud e ha iniziato a suggerire a tutti i suoi clienti di attivarlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Comunque sia, la verifica in due passaggi su iCloud, cos\u00ec come avviene nel caso di Gmail, Facebook e molti altri servizi online, \u00e8 facoltativa. La maggior parte delle persone preferisce saltare questo passaggio perch\u00e9 lo trova una seccatura e non hanno tempo.<\/p>\n<p>Tuttavia, \u00e8 molto facile perdere il controllo della propria email e del proprio account social \u2013 e succede anche non siete Kim Kardashian. Le conseguenze possono essere devastanti, specialmente se lavorate in una Internet company.<\/p>\n<p><strong>Due serrature sono meglio di una<\/strong><\/p>\n<p>La maggioranza delle persone pensa che la verifica in due passaggi sia un sistema che invia messaggi usa e getta via SMS. Beh, \u00e8 uno dei metodi utilizzati ma non \u00e8 di certo l\u2019unico.<\/p>\n<p>In generale, la verifica in due passaggi \u00e8 come una porta con due serrature. Una di queste serrature \u00e8 il metodo tradizionale, composto da login e password, e la seconda potrebbe essere qualsiasi altro metodo. Inoltre, se due serrature non fossero sufficienti, \u00e8 possibile usare molti altri metodi, ma se si procede in questo senso bisogna essere consapevoli che ci metteremo di pi\u00f9 ad aprire la porta. Perci\u00f2 \u00e8 meglio iniziare con due serrature.<\/p>\n<p>Le password inviate via SMS sono un metodo relativamente facile e affidabile per accedere ad un servizio, ma non sempre pratico. Ogni volta che eseguite il login ad un servizio, dovrete prima di tutto avere il telefono a portata di mano, aspettare l\u2019SMS e poi inserire il codice\u2026<\/p>\n<p>Se vi sbagliate o ricevete il codice troppo tardi, la procedura va ripetuta. Se, per esempio, la rete cellulare si blocca per una congestione, potreste ricevere il messaggio tardi. Secondo me, alla larga questo metodo pu\u00f2 risultare scomodo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se non avete copertura (il che capita spesso quando si viaggia) non potrete ricevere la password. Se perdete, per esempio, il telefono potreste finire per non poter gestire i servizi associati all\u2019invio del codice via SMS, il che \u00e8 davvero molto frustante.<\/p>\n<p>In questi casi, molti servizi web come Facebook e Google, offrono altre opzioni. Per esempio, codici usa e getta che potete richiedere preventivamente, stampare e immagazzinare in un luogo sicuro.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 modi per proteggere le tue foto personali con la verifica in due passaggi #privacy #sicurezzaIT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3se9&amp;text=5+modi+per+proteggere+le+tue+foto+personali+con+la+verifica+in+due+passaggi+%23privacy+%23sicurezzaIT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Inoltre, l\u2019autenticazione in due passaggi con codici usa e getta inviati via SMS potrebbe essere abilitata non <em>in toto<\/em>, ma solo quando qualcuno esegue il login da un dispositivo sconosciuto. In pratica, sta a voi decidere il metodo in base alle esigenze. Il metodo sar\u00e0 lo stesso per qualsiasi app collegata all\u2019account o all\u2019email. Una volta che gli \u201cdate da magiare\u201d una password, saranno sazi per un bel po\u2019 di tempo.<\/p>\n<p>Quindi, a meno che non accediate ai vostri servizi online ogni giorno da un dispositivo diverso, l\u2019SMS abilitato dalla verifica in due passaggi non crea grossi problemi. Una volta impostato, funziona abbastanza bene.<\/p>\n<p><strong>L\u2019ID sullo smartphone<\/strong><\/p>\n<p>Se viaggiate spesso, un modo intelligente per abilitare l\u2019autenticazione in due passaggi potrebbe essere usare un\u2019app speciale. A differenza degli SMS, questo metodo di autenticazione funziona anche offline. Una password usa e getta viene generata non solo sul server, ma anche con lo smartphone (comunque sia va detto che il setup richieder\u00e0 una connessione a Internet).<\/p>\n<p>Sono molte le app che aiutano a gestire l\u2019autenticazione, ma <a href=\"https:\/\/en.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a> \u00e8 sicuramente uno standard industriale. Oltre a Gmail, questo programma supporta altri servizi come Facebook, Tumblr, Dropbox, Vk.com, WordPress e <a href=\"https:\/\/en.wikipedia.org\/wiki\/google_authenticator#Usage\" target=\"_blank\" rel=\"noopener nofollow\">molti altri<\/a>.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Add 2-step verification to keep the bad guys out of your Google account <a href=\"http:\/\/t.co\/8txtgcY1yM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8txtgcY1yM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/staysafe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#staysafe<\/a> <a href=\"http:\/\/t.co\/NuKmVuEpqs\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NuKmVuEpqs<\/a><\/p>\n<p>\u2014 Google (@Google) <a href=\"https:\/\/twitter.com\/Google\/status\/385736035764039680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se preferite un pack di app con varie funzioni, potreste provare <a href=\"https:\/\/www.authy.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Twilio Authy<\/a>. \u00c8 simile a Google Authenticator, ma ha varie opzioni molto utili.<\/p>\n<p>Prima di tutto vi permette di immagazzinare i certificati sul Cloud e di copiarli su altri dispositivi (smartphone, PC, tablet e molte altre piattaforme, tra cui anche Apple Watch). Nel caso di furto o smarrimento del dispositovo, potrete comunque controllare l\u2019account. L\u2019app richiede un PIN ogni volta che questa viene lanciata e la password pu\u00f2 essere annullata se il dispositovo viene compromesso.<\/p>\n<p>In secondo luogo, Twilio Authy \u00e8 molto utile quando si inizia ad usare un nuovo dispositovo, a differenza di Google Authenticator.<\/p>\n<p><strong>Una password unica per gestire tutte le password<\/strong><\/p>\n<p>Le soluzioni precedentemente menzionate hanno un grande problema di sicurezza. Se state usando lo stesso dispositivo per loggarvi, ricevere SMS con password usa e getta o su questo dispositivo avete installato e state usando un\u2019app che genera password per la verifica a due passaggi, questa protezione potrebbe non essere cos\u00ec affidabile.<\/p>\n<p>Gli hardware token offrono un elevato livello di protezione. I token variano in termini di forma e fattori; possono essere token USB, smart cards, token offline con display digitali ma il principio \u00e8 fondamentalmente lo stesso. In pratica si tratta di mini computer che generano password usa e getta su richiesta. Le password vengono poi inserite manualmente o automaticamente, per esempio, attraverso un\u2019interfaccia USB.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just launched today! <a href=\"https:\/\/twitter.com\/hashtag\/YubiKey?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#YubiKey<\/a> Edge and Edge-n for <a href=\"https:\/\/twitter.com\/hashtag\/U2F?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#U2F<\/a> and OTP \u2013 <a href=\"http:\/\/t.co\/gLPM8EUdff\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gLPM8EUdff<\/a> <a href=\"http:\/\/t.co\/LhSJhzdTHR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LhSJhzdTHR<\/a><\/p>\n<p>\u2014 Yubico | #YubiKey (@Yubico) <a href=\"https:\/\/twitter.com\/Yubico\/status\/588734311219630081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tali hardware non dipendono dal fatto che ci sia copertura oppure no, n\u00e9 dal telefono, n\u00e9 da nessun\u2019altro fattore; fanno semplicemente il loro lavoro. Tuttavia, si vendono in modo separato e c\u2019\u00e8 chi pensa che sia facile perderli perch\u00e9 sono oggetti molto piccoli.<\/p>\n<p>Normalmente questi piccoli dispositivi vengono usati per l\u2019online banking, i sistemi aziendali o altri servizi importanti. Potete anche usare uno di questi eleganti stick USB per proteggere l\u2019account Google o WordPress. Segnaliamo le indicazioni date dalla <a href=\"https:\/\/fidoalliance.org\/\" target=\"_blank\" rel=\"noopener nofollow\">FIDO alliance<\/a>, un consorzio industriale nato con l\u2019intento di rendere l\u2019autenticazione online pi\u00f9 sicura e al tempo stesso pi\u00f9 semplice.<\/p>\n<p><strong>Impianti e chip<\/strong><\/p>\n<p>Le forme di autenticazione via hardware offrono un alto livello di protezione, ma non sono sempre molto comode da usare. Ad un certo punto potreste essere stufi di dover inserire una USB ogni volta che volete accedere ad un servizio online, senza considerare che le USB non possono essere inserite in uno smartphone.<\/p>\n<p>Sarebbe molto pi\u00f9 semplice usare un sistema wireless che si collega via Bluetooth o NFC. Ad ogni modo, in base alle nuove indicazioni <a href=\"https:\/\/fidoalliance.org\/fido-alliance-equips-u2f-for-mobile-and-wireless-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">sull\u2019autenticazione elaborate dalla FIDO<\/a> e presentate quest\u2019estate, tutto questo \u00e8 possibile.<\/p>\n<p>Un codice identificativo che potrebbe servire per identificare il vero utente, potrebbe essere utilizzato dappertutto: nelle tecnologie keychain, in una carta di credito o persino in un chip <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=bionicmandiary&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">NFC\u00a0 impiantato sotto pelle<\/a>. Ogni smartphone sarebbe in grado di leggere questa chiave e autenticare l\u2019utente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BionicManDiary?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BionicManDiary<\/a>, entry 001: the story of how a chip was implanted into my body: <a href=\"https:\/\/t.co\/tEawdUC2tj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tEawdUC2tj<\/a> by <a href=\"https:\/\/twitter.com\/cheresh?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@cheresh<\/a> <a href=\"http:\/\/t.co\/dXwzYUdYSC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dXwzYUdYSC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571029928214466560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00a0<\/strong><strong>Uno, due, molti<\/strong><\/p>\n<p>Comunque sia, dopotutto, l\u2019autenticazione in due passaggi \u00e8 un concetto gi\u00e0 del passato. La maggiorparte dei servizi come Google e Facebook usano (silenziosamente) l\u2019analisi multifattoriale per proteggere l\u2019accesso ai servizi; tengono in considerazione il dispositivo e il browser usati per loggarsi, cos\u00ec come la localizzazione e l\u2019uso dei pattern. Le banche usano sistemi simili per individuare attivit\u00e0 fraudolente.<\/p>\n<p>Quindi, nel futuro, potremmo probabilmente disporre di soluzioni multi fattoriali avanzate che offrono il giustio equilibrio tra praticit\u00e0 e sicurezza. Uno dei grandi esempi che mostrano questo approccio \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/4-nuovi-progetti-google-soli-jacquard-vault-e-abacus\/6237\/\" target=\"_blank\" rel=\"noopener\">Project Abacus<\/a> che \u00e8 stato presentato recentemente alla conferenza Google I\/O.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4 new <a href=\"https:\/\/twitter.com\/Google?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Google<\/a> projects from <a href=\"https:\/\/twitter.com\/hashtag\/IO15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IO15<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Soli?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Soli<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Jacquard?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jacquard<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Vault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Vault<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/Abacus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Abacus<\/a> <a href=\"https:\/\/t.co\/W3syPCLuli\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W3syPCLuli<\/a> <a href=\"http:\/\/t.co\/rRadOQmtng\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rRadOQmtng<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/612992792147705856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel futuro, il tuo ID verr\u00e0 confermato non solo attraverso una password, ma da una serie di fattori come la localizzazione, quello che stai facendo, la maniera in cui parli, il respiro, il battito cardiaco e molti altri fattori. Il dispositivo che identificher\u00e0 questi fattori potrebbe essere (e non ci sorprende) lo smartphone.<\/p>\n<p>Un\u2019altro esempio \u00e8 quello apportato da alcuni ricercatori svizzeri che hanno sperimentato un metodo di autenticazione attraverso i <a href=\"http:\/\/sound-proof.ch\/\" target=\"_blank\" rel=\"noopener nofollow\">rumori circostanti<\/a>, i suoni che circondano la persona.<\/p>\n<p>L\u2019idea che si nasconde dietro a questo concetto, che i ricercatori chiamano Sound-Proof, \u00e8 molto semplice. Una volta che si cerca di accedere ad un certo dispositivo da un computer, il server invia una richiesta ad un\u2019app installata sullo smartphone. Poi sia il computer che lo smartphone registrano il suono circostante, lo trasformano in signature digitali, lo criptano e lo inviano al server per l\u2019analisi. Se tutto corrisponde, serve come prova che si \u00e8 di fronte all\u2019utente legittimo e che \u00e8 lui che sta cercando di accedere all\u2019account o al dispositivo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How ambient sound can keep your data safe <a href=\"http:\/\/t.co\/USgEnnDM0p\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/USgEnnDM0p<\/a> <a href=\"http:\/\/t.co\/11c32HeiIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/11c32HeiIK<\/a><\/p>\n<p>\u2014 Popular Mechanics (@PopMech) <a href=\"https:\/\/twitter.com\/PopMech\/status\/633681999094546436?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Naturalmente anche quest\u2019approccio non \u00e8 perfetto. Cosa succederebbe se un criminale si sedesse di fronte a voi al ristorante? Il rumore che vi circonda sar\u00e0 quasi lo stesso. Quindi ci devono essere altri fattori che facciano in modo che nessuno comprometta il vostro account.<\/p>\n<p>Dopo tutto, sia Sound-Proof che Abacus sono stati sviluppati come sistemi futuri. Quando saranno commercializzati, le minacce e le sfide che l\u2019industria della sicurezza informatica dovr\u00e0 affrontare saranno diverse e questi sistemi evolveranno insieme a loro.<\/p>\n<p>Per quanto riguarda la situazione attuale, assicuratevi almeno di aver attivato l\u2019autenticazione a due passaggi. Su <a href=\"https:\/\/www.turnon2fa.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet<\/a>, potete trovare le istruzioni su come attivarla per la paggior parte dei servizi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un anno fa, in seguito ad una grande fuga di dati, le foto personali di molte celebrity sono state rese pubbliche. Cosa possiamo fare per proteggere i nostri account?<\/p>\n","protected":false},"author":521,"featured_media":6587,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2239,1609,114,566,62,125,1079],"class_list":{"0":"post-6586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli","10":"tag-cybersavvy","11":"tag-dispositivi-mobili","12":"tag-doppia-autenticazione","13":"tag-password","14":"tag-protezione-2","15":"tag-verifica-in-due-passaggi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-factor-authentication\/5048\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-factor-authentication\/5883\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-factor-authentication\/6165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/multi-factor-authentication\/6040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-factor-authentication\/6692\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-factor-authentication\/8705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-factor-authentication\/6098\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/multi-factor-authentication\/6027\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-factor-authentication\/8706\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-factor-authentication\/8705\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-factor-authentication\/9669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6586"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6586\/revisions"}],"predecessor-version":[{"id":18999,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6586\/revisions\/18999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}