<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Tag Autenticazione

Tag: Autenticazione

1Password

1Password offre un assaggio del futuro senza password con le passkey

1Password ha condiviso con gli utenti la propria visione del futuro passwordless e una demo live interattiva dell’uso delle passkey
Veeam

Zero Trust, sfatare i miti e capire come può proteggere l’azienda

Dave Russell, Vice President of Enterprise Strategy, Veeam, spiega cos'è il modello Zero Trust e aiuta a capire come può proteggere l’azienda
inwebo

InWebo: ulteriore crescita in italia nel 2022

La società francese InWebo, presente in Europa e USA ,continua a investire nel nostro paese e potenzia lo staff con una figura high-level.
Browser-in-the-Middle (BitM)

Autenticazione a due fattori: c’è un attacco che potrebbe comprometterla

Come è noto, l’autenticazione a due fattori è, ad oggi, uno dei sistemi di protezione più sicuri che gli utenti hanno a disposizione per...
Thales

Ransomware, un’impresa su cinque ha subito un attacco nell’ultimo anno

Una ricerca di Thales ha evidenziato che malware, ransomware e phishing continuano ad affliggere le aziende: una su cinque ha pagato o pagherebbe un riscatto per i propri dati
autenticazione passwordless Stytch

Stytch fornisce l’autenticazione passwordless di prossima generazione

Le API e gli SDK della piattaforma Stytch migliorano la sicurezza, la user experience e l’esperienza degli sviluppatori con soluzioni di autenticazione flessibili e passwordless
Microsoft password

Come impostare l’account Microsoft per l’accesso senza password

Microsoft ha deciso di imprimere una forte accelerazione alla strategia passwordless e ha abilitato la funzione che consente agli utenti di configurare il proprio account per l’accesso senza password
autenticazione

Autenticazione a due fattori facile e sicura per iPhone e Mac

Per la sicurezza sulle piattaforme Apple, Authenticator by 2Stable fornisce una soluzione di autenticazione a due fattori per iPhone, iPad, iPod, Apple Watch e Mac
Zoom

Come Zoom protegge gli account con l’autenticazione a due fattori

Zoom prosegue nel suo percorso volto a rendere più sicure la propria piattaforma e le videoconferenze dei propri utenti implementando l'autenticazione a due fattori
Spitch biometria vocale

La biometria vocale è sicura e tutelata, parola di Spitch

L’autenticazione biometrica vocale viene considerata la procedura più sicura e apprezzata dall’utente, oltre che economicamente interessante per le aziende

WebAuthn, l’autenticazione senza password diventa uno standard web

Il World Wide Web Consortium (W3C) e la Fido Alliance annunciano che la specifica Web Authentication (WebAuthn) è ora uno standard web ufficiale
autenticazione biometrica Gartner

Autenticazione biometrica, sarà sempre più mobile e un servizio

Gartner prevede una sempre più ampia adozione di soluzioni di autenticazione biometrica mobile ed erogate come SaaS, da parte delle aziende

WiFi aziendale più sicuro in pochi passi

Il WiFi aziendale deve essere particolarmente blindato, per evitare tentativi di intrusione. Le precauzioni di base, compreso come bloccare un access point pirata

Token: l’autenticazione si farà con uno smart ring

Arruva un token di identificazione che si indossa come un anello e che punta sulla compatibilità con molte piattaforme, anche dei circuiti di carte di credito

Usare blockchain per l’autenticazione dei dispositivi IoT

Una nuova architettura combina le funzioni di blockchain e delle trusted enclave dei processori per controllare l'affidabilità dei device
Attacchi mirati sicurezza Anti Targeted Attack

Autenticazione a più fattori in equilibrio fra sicurezza e praticità

Ogni elemento di identificazione che si aggiunge aumenta l'efficacia dell'autenticazione, ma la complessità diventa poi un problema per gli utenti. Vediamo come si supera

Amazon vuole l’autenticazione via selfie

Due foto al posto delle password: è la nuova frontiera dell'autenticazione, secondo Amazon

Brand authentication Certilogo per i clienti di Paul&Shark

Il sistema di anti-contraffazione inserito nella nuova collezione di giubbotti e maglie Primavera/Estate 2015

Violazione dati: cosa cambia nella gestione delle identità digitali

Per Ca Technologies, nel 2015, il proliferare di device e app mobili e dell’IoT chiamerà in causa una nuova gestione anche dell’accesso ai dati
css.php