Articoli trovati

Escludi le news
Google Authenticator: cos'è, come funziona e come spostarlo da un dispositivo all'altro

Google Authenticator: cos'è, come funziona e come spostarlo da un dispositivo all'altro

Articoli Mobile Sicurezza

Guida all'uso di Google Authenticator, applicazione che permette di gestire token per l'autenticazione a due fattori su una vastissima schiera di servizi online. Come mettere al sicuro l'accesso ai propri account.

Permessi Windows per l'accesso alle cartelle all'interno di un dominio Active Directory

Permessi Windows per l'accesso alle cartelle all'interno di un dominio Active Directory

Tips Sicurezza Sistemi operativi

Come scoprire quali utenti e quali gruppi hanno accesso alla varie risorse condivise attraverso Active Directory.

Account Windows: come gestire gli utenti

Account Windows: come gestire gli utenti

Tips Sistemi operativi

Come gestire gli account locali e Microsoft in ambiente Windows sia dall'interfaccia del sistema operativo che attraverso il prompt dei comandi.

Nomi utenti e password ricercabili sul web: le autorità sequestrano un famoso sito

Nomi utenti e password ricercabili sul web: le autorità sequestrano un famoso sito

News Diritto Sicurezza

Le autorità USA, in collaborazione con le forze di polizia europee, si attivano per bloccare le attività del sito WeLeakInfo. Un sito che offriva un motore di ricerca per scandagliare oltre 12 miliardi di credenziali d'accesso sottratte nel corso di molteplici attacchi informatici.

Autenticazione a due fattori Google: usare la Secure Enclave degli iPhone

Autenticazione a due fattori Google: usare la Secure Enclave degli iPhone

News Mobile Sicurezza

Google conferma l'utilizzo dell'enclave sicura gestita dai processore Apple A7 e successivi per abilitare l'autenticazione a due fattori sui suoi servizi.

SPID, come funziona davvero e a che cosa serve

SPID, come funziona davvero e a che cosa serve

Articoli Business Sicurezza

Ci concentriamo sui concetti alla base del funzionamento di SPID, Sistema Pubblico di Identità Digitale. Come si ottiene l'identità digitale e come ci si autentica sui siti che supportano SPID.

Sicurezza account, come migliorarla con le chiavette FIDO2

Sicurezza account, come migliorarla con le chiavette FIDO2

Articoli Sicurezza

Come mettere in sicurezza account utente di ogni tipo con le chiavette (o token) FIDO2.

Patente di guida e altri documenti d'identità negli smartphone Android

Patente di guida e altri documenti d'identità negli smartphone Android

News Business Mobile Reportage

Google e Qualcomm lavorano sulle nuove API Identity Credential: a supportarle per primi saranno i SoC Qualcomm Snapdragon 865 e Snapdragon 765.

L'utente potrebbe non disporre dell'autorizzazione necessaria per l'utilizzo della risorsa di rete: come risolvere

L'utente potrebbe non disporre dell'autorizzazione necessaria per l'utilizzo della risorsa di rete: come risolvere

Tips Business Sistemi operativi

Come superare la comparsa di un errore che in Windows fa riferimento all'assenza dei privilegi per l'accesso a una cartella condivisa.

Due falle nel sistema eIDAS utilizzato in Europa: era possibile autenticarsi assumendo identità altrui

Due falle nel sistema eIDAS utilizzato in Europa: era possibile autenticarsi assumendo identità altrui

News Diritto Sicurezza

Il sistema eIDAS progettato per semplificare le normative nazionali in materia di identificazione elettronica era vulnerabile. Un team di ricercatori ha scoperto che era possibile assumere identità altrui agendo sulla struttura dei certificati scambiati con i sistemi remoti.