BLOG IN PRIMO PIANO

L'IA può violare le tue password. Ecco cosa può fare Keeper per aiutarti.

Visti i progressi dell'IA, è importante considerare tutti i modi in cui l'IA può essere utilizzata dai cybercriminali, in particolare quando si tratta di violare le password. Sebbene le tecniche...

Continua a leggere

Ultimi blog di Keeper

Spesso, i cybercriminali utilizzano gli attacchi spoofing per spacciarsi per una persona conosciuta o per un’azienda legittima al fine di indurre le persone a rivelare le proprie informazioni sensibili. Utilizzano varie tecniche, come la creazione di siti web o e-mail falsi. Alcuni tipi di attacchi di spoofing sono lo spoofing di chiamate, lo spoofing di

Sette tipi di attacchi di spoofing e come evitarli

Le frasi d’accesso sono un altro modo per creare password sicure. Tuttavia, ci sono alcune differenze tra le frasi d’accesso e le password in termini di struttura, capacità di memorizzazione e sicurezza. Le frasi d’accesso sono solitamente più lunghe, più facili da ricordare e nel complesso sono più sicure della maggior parte delle password create

Frasi d’accesso e password: che differenza c’è?

La rotazione delle password è diventata meno necessaria per gli account personali se sono protetti con password forti e uniche e dall’MFA. Le organizzazioni devono implementare la rotazione delle password per proteggere gli account con privilegi; tuttavia, la rotazione manuale delle password può comportare rischi per la sicurezza, come le password compromesse. Le organizzazioni hanno

Perché le organizzazioni hanno bisogno della rotazione automatica delle password

Bring Your Own Device (BYOD) è una politica aziendale che consente ai dipendenti di utilizzare i loro dispositivi personali, come smartphone, tablet e laptop per svolgere il loro lavoro. Questa politica mira a fornire flessibilità negli ambienti di lavoro, il che può migliorare la produttività e la soddisfazione dei dipendenti. Tuttavia, BYOD non è privo

Quali sono i rischi per la sicurezza di BYOD?

No, non è sicuro inviare una password per SMS perché i messaggi di testo non sono crittografati. Ciò significa che chiunque può intercettare i dati inviati tramite SMS, incluse le password, mettendo i tuoi account a rischio di compromissione. Continua a leggere per scoprire di più sulle pratiche di condivisione delle password da evitare e

È sicuro inviare una password per messaggio?

Proteggi il tuo numero di previdenza sociale per prevenire il furto di identità. I malintenzionati possono utilizzare il tuo numero di previdenza sociale per commettere una frode con conseguenze durature come debiti, credito danneggiato e perdite finanziarie. Capire se qualcuno sta utilizzando il tuo numero di previdenza sociale senza il tuo permesso può essere difficile.

Come capire se il tuo numero di previdenza sociale è stato rubato

La differenza principale tra l’autenticazione senza password e l’autenticazione a più fattori (MFA) è che l’autenticazione senza password elimina completamente l’uso delle password, mentre l’MFA viene utilizzata insieme alle password. Ci sono anche differenze nell’esperienza di accesso dell’utente quando utilizza l’autenticazione senza password rispetto all’MFA, l’implementazione di ciascuna di esse e il relativo costo. Continua

Autenticazione senza password ed MFA: che differenza c’è?

Le organizzazioni hanno bisogno di una soluzione di gestione degli accessi privilegiati (PAM) per evitare che i loro account con privilegi vengano utilizzati in modo improprio e siano compromessi. Tuttavia, non tutte le soluzioni PAM sono create allo stesso modo. Le piattaforme PAM on-premise tradizionali possono non avere le funzionalità necessarie per fornire una soluzione

Quali caratteristiche devono avere le soluzioni PAM?

Un passkey manager è uno strumento che aiuta gli utenti a generare, archiviare e gestire le chiavi di accesso che utilizzano per accedere ai loro account. Ci sono molti tipi di passkey manager disponibili sul mercato, inclusi quelli integrati nei tuoi dispositivi, i passkey manager basati su browser e i passkey manager dedicati che ti

Che cos’è un passkey manager?

L’autenticazione a più fattori (MFA) è diventata essenziale nel campo della sicurezza informatica per proteggere gli account online. Garantisce che solo gli utenti autorizzati possano accedere a un account. Tuttavia, quando scegli un metodo di MFA, alcune opzioni sono più sicure di altre. Un’app di autenticazione è più sicura dell’autenticazione SMS perché genera codici 2FA

App di autenticazione e autenticazione SMS: quale è più sicura?

Sì, le chiavi di accesso possono essere condivise se le memorizzi in un password manager che le supporta. Poiché le chiavi di accesso sono legate ai dispositivi su cui sono state create, la condivisione con qualcuno che utilizza un sistema operativo (OS) diverso non è possibile. Tuttavia, con un password manager dedicato, gli utenti possono

Le chiavi di accesso possono essere condivise?

Le organizzazioni separano l’accesso a dati specifici e funzionalità di amministratore in diversi tipi di account con privilegi al fine di eseguire le loro operazioni in tutta sicurezza. Tra i tipi di account con privilegi ci sono gli account di dominio (admin), gli account di amministratore locale, gli account utente con privilegi e gli account

Tipi di account con privilegi

Alcuni modi per individuare se un messaggio di testo è falso è se il suo contesto è irrilevante per te; afferma di essere qualcuno che conosci da un numero sconosciuto; mostra un senso di urgenza; ti chiede di fare clic su un link e contiene errori di ortografia, grammaticali o entrambi. Negli ultimi anni, c’è

Come individuare un messaggio di testo falso

Mentre navighi su Internet, potresti installare accidentalmente uno spyware sul tuo telefono senza nemmeno saperlo. I telefoni Android sono noti per essere più suscettibili allo spyware rispetto agli iPhone; tuttavia, chiunque possieda uno smartphone deve stare attento allo spyware, specialmente se il tuo telefono è obsoleto o jailbroken. Alcuni modi per capire se lo spyware

Come capire se sul tuo telefono c’è uno spyware e come rimuoverlo

Il furto di identità di minore avviene quando qualcuno utilizza le informazioni personali di un minore per ottenere prestiti, aprire carte di credito, rubare sussidi o garantire un lavoro, il tutto a nome di un bambino. Ogni anno negli Stati Uniti un bambino su 50 è vittima di un furto di identità di minore, il

Furto di identità di minore: che cos’è e come proteggere tuo figlio

Se qualcuno ruba il tuo numero di previdenza sociale, può utilizzarlo per aprire conti bancari a tuo nome, rubare i tuoi sussidi, presentare la tua dichiarazione dei redditi e commettere altri tipi di frode. Il tuo numero di previdenza sociale è legato alla tua identità negli Stati Uniti. Senza di esso non potrai identificarti per

Cosa può fare una persona con il tuo numero di previdenza sociale?

Il lancio di Apple Vision Pro ha aperto le porte a una nuova era dell’informatica con un approccio nuovo ed entusiasmante al modo in cui le persone interagiscono con la tecnologia e il mondo che le circonda. Keeper® è lieta di esserne parte offrendo un’esperienza di accesso semplice, sicura e crittografata attraverso la nostra app

Spatial computing sicuro con Keeper e Apple Vision Pro

Per utilizzare una chiave di accesso su un account o un’applicazione online, devi prima generare la chiave di accesso mediante il tuo dispositivo o un password manager. Una volta generata la tua chiave di accesso, puoi utilizzarla per accedere all’account o all’applicazione online per cui è stata generata senza dover inserire una password. Continua a

Come si utilizza una chiave di accesso?

Amazon offre agli utenti un modo conveniente per fare acquisti online, il che lo rende uno dei rivenditori online più popolari. Tuttavia, la sua popolarità l’ha reso l’hub preferito per le truffe online. I truffatori spesso si fingono un agente Amazon o un venditore legittimo per indurre gli utenti a fornire le loro informazioni personali.

Truffe comuni su Amazon da evitare

Sono sempre di più le persone che utilizzano i servizi di streaming per programmi, film e musica, per cui è fondamentale proteggere i propri account per evitare che vengano hackerati. Tra i segnali che indicano che il tuo account di streaming è stato hackerato vi sono: l’impossibilità di accedere all’account, notifiche di tentativi di accesso

Segnali che i tuoi account di streaming sono stati hackerati