mobile4innovation corrierecomunicazioni
accedi
facebook twitter youtube linkedin rss iscriviti newsletter
dots White Paper dots Eventi dots Video
Digital4

Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password

Non basta una password a garantire la sicurezza. Anzi: a volte sono proprio le password il tallone di Achille della sicurezza. Cosa fare quando gli hacker riescono a scardinare la protezione?

WHITE PAPER

02 Dicembre 2015


fornito da: Ca Technologies
lingua: italiano

zoomMolte aziende non sanno che le password utilizzate per rendere più protetti dati e sistemi possono essere la porta di ingresso per attacchi e violazioni.

Un punto di attacco per una violazione della sicurezza è il repository delle password come, ad esempio, il file hash di password. Una pratica comune consiste nel proteggere le password con gli algoritmi di hash.

Tuttavia, i database in cui sono archiviate sono ancora soggetti a molti attacchi che utilizzano la forza bruta per rivelare le password. 

In questo documento, a cura degli esperti di Ca Technlologies, tutte le spiegazioni di come e perché anche le password possono essere violate e un dettaglio di strategie utilia risolvere la criticità. In dettaglio, sarà possibile capire:

  • quali sono gli elementi deboli che consentono agli hacker di  rubare e/o decodificare le password in tempi brevi
  • che cosa c'è di sbagliato nell'uso continuativo di password semplici per l'autenticazione
  • perché gli hash memorizzati (che spesso aggiungono salt per una protezione extra) rendono possibili gli attacchi
  • come generare password sicure e protette
  • quali tecnologie di autenticazione avanzata possono risolvere il problema


TAG: sicurezza, autenticazione, protezione, password, cybercrime, hacker, furto di dati, furto di password, Ca Technologies, sottrazione identità


iscriviti newsletter