Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password

Scarica gratuitamente

Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password

SCARICA IL WHITEPAPER
file_download

Non basta una password a garantire la sicurezza. Anzi: a volte sono proprio le password il tallone di Achille della sicurezza. Cosa fare quando gli hacker riescono a scardinare la protezione?

02 dicembre 2015

Molte aziende non sanno che le password utilizzate per rendere più protetti dati e sistemi possono essere la porta di ingresso per attacchi e violazioni.

Un punto di attacco per una violazione della sicurezza è il repository delle password come, ad esempio, il file hash di password. Una pratica comune consiste nel proteggere le password con gli algoritmi di hash.

Tuttavia, i database in cui sono archiviate sono ancora soggetti a molti attacchi che utilizzano la forza bruta per rivelare le password.

In questo documento, a cura degli esperti di Ca Technlologies, tutte le spiegazioni di come e perché anche le password possono essere violate e un dettaglio di strategie utilia risolvere la criticità. In dettaglio, sarà possibile capire:

  • quali sono gli elementi deboli che consentono agli hacker di rubare e/o decodificare le password in tempi brevi
  • che cosa c’è di sbagliato nell’uso continuativo di password semplici per l’autenticazione
  • perché gli hash memorizzati (che spesso aggiungono salt per una protezione extra) rendono possibili gli attacchi
  • come generare password sicure e protette
  • quali tecnologie di autenticazione avanzata possono risolvere il problema

Scarica gratuitamente

SCARICA IL WHITEPAPER