Credito:Google
Google ha annunciato di aver effettuato aggiornamenti software per Chrome e Android che consentono di utilizzare un telefono Android (7+) come chiave di sicurezza fisica. Nel loro annuncio, Google ha affermato ancora una volta che l'utilizzo di chiavi fisiche è il modo migliore per contrastare gli attacchi di phishing, molto meglio dei messaggi, Per esempio.
Negli ultimi anni, gli attacchi di phishing sono diventati un grave problema per gli utenti:molte persone sono state ingannate nel rivelare password e altre informazioni sulle credenziali. Google e altre società tecnologiche hanno risposto a questa minaccia mettendo a disposizione chiavi di sicurezza fisiche per gli utenti che desiderano un secondo livello di sicurezza. Tali dispositivi hardware sono diminuiti di prezzo negli ultimi anni, ma sono comunque scomodi da usare:devono essere fisicamente accessibili quando si accede a un account online. Google ha ora reso possibili gli stessi servizi senza la necessità di tali dispositivi, consentendo agli utenti di utilizzare invece il proprio telefono. Il servizio è reso possibile grazie all'utilizzo della tecnologia di comunicazione Bluetooth.
Nel suo annuncio, Google ha delineato il processo di verifica in due passaggi e come configurarlo su computer e telefono. Il processo è relativamente semplice:tutto ciò che gli utenti devono fare è aggiungere il proprio account Google al telefono se non l'hanno già fatto, iscriversi al programma di verifica in due passaggi (2SV), regolare alcune impostazioni, e poi scegli il loro telefono da un elenco di opzioni. È inoltre necessario abilitare il Bluetooth sia sul telefono che sul computer.
Una volta configurato, il sistema fornisce la verifica fisica in due passaggi per gli account Google degli utenti, così come gli account Google Cloud. Google consiglia vivamente a determinate persone di usufruire subito del servizio, comprese le celebrità, giornalisti, e le persone che lavorano in campagne politiche, chiunque agli occhi del pubblico possa diventare un obiettivo primario per un attacco di phishing.
L'utilizzo del sistema è quasi automatico:quando si accede a Google dal proprio computer, un utente riceverà una notifica sul proprio telefono che gli chiederà di verificare l'accesso. Una volta che lo fanno, il sistema si occuperà del resto. Google consiglia inoltre di registrare un token di sicurezza di backup e di conservarlo da qualche parte dove si ricorderà dove si trova in caso di smarrimento o furto del telefono.
© 2019 Scienza X Rete