Autenticazione invisibile: tecnologia per proteggere la tua identità digitale

Tutti li riconoscono, le password sono un grattacapo quotidiano. Di conseguenza, c’è una grande tentazione di utilizzare lo stesso sesamo per account diversi o di creare account facili da ricordare. Ma queste pratiche aumentano il rischio di essere hackerati. La soluzione passerà attraverso nuove tecnologie di autenticazione.

AZERTY, 12345, il nome del mio animale domestico… Ogni anno, diversi studi lo dimostrano parola d’ordine I più comunemente usati sono facili da indovinare e quindi da hackerare. Irreversibile, molte persone escono con l’argomento che considerano inarrestabile: “Non ho niente da hackerare o nascondere”.

Certamente non tutte le vittime di furto di identità sono d’accordo con questa affermazione. L’account hackerato consente di recuperare i dati personali per il furto di identità al fine di preparare un file rapporto di credito Per esempio. Un account violato può facilmente infiltrarsi nella rete informatica di un’azienda per rubare dati sensibili.

La password non fornisce una sicurezza sufficiente, tranne per il fatto che esistono password “forti” gestite da un programma chiamato gestore di password. Poiché questa pratica, purtroppo, non è abbastanza diffusa, Google ha deciso di rafforzare la riservatezza dei propri account imponendo la doppia autenticazione.

Doppia autenticazione richiesta

Il colosso americano ha chiarito che 150 milioni di utenti saranno automaticamente iscritti alla verifica in due passaggi entro la fine del 2021, oltre ai due milioni di utenti YouTube che hanno fino al 1 novembre per attivare la funzione. “Oltre alle password, sappiamo che avere una seconda forma di autenticazione riduce significativamente le possibilità di un utente malintenzionato di accedere all’account”., Google Libri su il suo blog.

READ  Galaxy A53, Galaxy S21 FE, Galaxy S22, Galaxy Z Flip3 o Galaxy Z Fold3?

Pertanto, la doppia autenticazione comporta … una seconda procedura per confermare l’identità digitale di un individuo. Oltre al suo login e password, è necessario inserire un codice ricevuto via SMS o e-mail. È anche possibile utilizzare chiavi micro USB specializzate per l’autenticazione a due fattori.

Con questo sistema, la password è ancora necessaria! Un’altra alternativa che è stata sviluppata negli ultimi anni, che èAutenticazione Con le impronte digitali e più recentemente con il riconoscimento facciale. Integrato in sempre più smartphone, evita di reinserire la password per identificarsi a determinati account.

Ma nel lungo periodo, probabilmente useremmo quella che viene chiamata autenticazione “invisibile”, perché non richiede nulla dall’utente. Ci sono due opzioni principali.

1- Documentazione comportamentale biometrica

Questo metodo analizza le sequenze di tasti, le dinamiche del mouse o persino il modo in cui una persona tiene il telefono. Un semplice esempio di questo tipo di autenticazione è il seguente: se una persona non digita alla velocità normale, il sistema non riuscirà ad autenticarla. Il metodo risale alla fine del XIX secolo. Gli operatori del telegrafo si sono conosciuti dal modo in cui trasmettevano trattini e punti.

2- autenticazione contestuale

È un approccio innovativo all’autenticazione dell’utente basato sulla creazione di un profilo univoco per ogni cliente. Può includere la posizione geografica, l’ambiente IT e la natura della transazione tentata.

Ma la raccolta di biodati comportamentali è compatibile con il rispetto della privacy? Qualunque sia la soluzione di autenticazione scelta, è essenziale che questi dati personali siano idealmente protetti dal dispositivo stesso o dalla terza parte che li memorizza.

L’esperienza dimostra che questo tipo di precauzione non è sempre fatto correttamente e questo porta a Fuga di dati massiccia

READ  #FrandroidOffreMoi Cuffie e altoparlante JBL

You May Also Like

About the Author: Adriano Marotta

"Pluripremiato studioso di zombi. Professionista di musica. Esperto di cibo. Piantagrane".

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *