Dite ADDIO alle PASSWORD! La RIVOLUZIONE delle PASSKEY spiegata bene!
Вставка
- Опубліковано 14 лип 2024
- Cosa sono le Passkey, a cosa servono, perché sono importanti, come funzionano e perché non potremo farne a meno. Una spiegazione completa sul metodo che sostituirà il login con nome utente e password ▼▼TUTTI I LINK▼▼
Vuoi usare una chiavetta FIDO2 per le passkey? È disponibile su Amazon: amzn.to/3OCTGOg
ISCRIVITI se ti piace la TECNOLOGIA ➡️ ua-cam.com/users/TuttoTechNet...
▶▶ Ulteriori dettagli sulle Passkey: www.tuttotech.net/cultura/cos...
▶ Canale TELEGRAM migliori offerte: t.me/prezzitech
▶ Canale WHATSAPP migliori offerte: bit.ly/wachannelTT
📱 SEGUICI SU TIKTOK ➜ bit.ly/TikTokTTT
📱 SEGUICI SU INSTAGRAM ➜ bit.ly/IGTuttoTech
🛠 La NOSTRA ATTREZZATURA per fare VIDEO ▶️ bit.ly/GearTATT
======== ▶ SOCIAL TuttoTech ◀==========
Instagram: bit.ly/IGTuttoTech
Facebook: bit.ly/FBTuttoTech
Twitter: bit.ly/TWTuttoTech
✅ SEGUICI ANCHE SU TUTTOANDROID: / tuttoandroid
======== ▶ SOCIAL TuttoAndroid ◀==========
Facebook: bit.ly/FBTuttoAndroid
Instagram: bit.ly/IGTuttoAndroid
Twitter: bit.ly/TWTuttoAndroid
Telegram: t.me/tuttoandroid
Credits: www.flaticon.com/free-animate...
Security animated icons created by Freepik - Flaticon
⚠️ Disclaimer: in qualità di affiliati ad Amazon, eBay e store terzi, guadagniamo una commissione dagli acquisti idonei dai link che inseriamo. Tale commissione non comporta alcun supplemento di prezzo per l’utente, in quanto viene decurtata dal prezzo di vendita.
Capitoli:
00:00 Intro
00:56 Cosa sono le Passkey
01:21 Perché sostituire le password
03:05 FIDO Alliance
03:36 FIDO2
04:14 Recap
04:32 Crittografia asimmetrica
06:35 Come funzionano le passkey
10:10 I vantaggi delle passkey
13:13 FAQ pratiche
18:16 Conclusioni - Наука та технологія
Lascia un LIKE al video se ti è piaciuto o ti è stato utile e ISCRIVITI al canale attivando le notifiche 🔔 ➡ ua-cam.com/users/TuttoTechNet
🔥 Vuoi usare una chiavetta FIDO2 per le passkey? È disponibile su Amazon: amzn.to/3OCTGOg
▶▶ Ulteriori dettagli sulle Passkey: www.tuttotech.net/cultura/cosa-sono-la-passkey.html
▶ Canale TELEGRAM migliori offerte: t.me/prezzitech
Video lungo, fatto bene, che spiega con parole chiare un argomento un po' ostico. Bravo! 👏
FENOMENO. Nessuno, e dico, nessuno in Italia avrebbe potuto spiegarlo meglio, per quanto a video concluso sembri un argomento semplice, non lo è affatto. Parliamo di una rivoluzione, c'è poco da dire, e vedendo utenti che hanno difficoltà nel creare le e-sim, immagino che panico ci sarà quando questo metodo di autenticazione diventi lo standard.
Bravo non hai scopiazzato dagli altri fenomeni tuoi "colleghi" . Il video è ben fatto e merita di essere guardato di nuovo. Un pin per ripristinare l'impronta sul dispositivo è un anello molto debole
Interessante! Personalmente la passkey la vedo come un metodo, abbastanza complicato, finalizzato ad un controllo maggiore sugli utenti.
Difatti, lo scopo è proprio quello di mettere sotto il loro controllo quelle persone che si rifiutano di farsi tracciare ed identificare. Io rinuncio a tutto, pur di non permettere a questi schifosi di controllare la mia vita. Ritorniamo tutti sul muretto ...
Il Grande Fratello ci ama! 🤣
Il controllo è rimasto invariato rispetto a quello che c'era prima con le password, invece la comodità e sicurezza da pishing sono aumentate. Comunque le passakey rimangono una "scorciatoia" perchè nel caso di smarrimento/ripristino del dispositivo si ricorre sempre ai vecchi metodi password/email/cellulare.
In sintesi, dal punto di vista dell'utente è la stessa cosa, ma più comoda e più sicura.
@@jeyibunez Scusa ma continuo a non capire. Perché è più sicura? Ci sono comunque di mezzo le password, per cui non capisco proprio il cambiamento.. mi sembra solo una semplificazione nell'inserimento, nulla di più
@@elyros6155 perché a differenza di come funziona con le sole password, con le passkey non c'è più la necessità che tu scriva la psw PER OGNI accesso, solamente al PRIMO è richiesta (o eventualmente se tu abbia smarrito il dispositivo). In più, questo vale per gli utenti meno esperti, si annulla il rischio di cadere nelle truffe di phishing.
Grazie! Spiegazione di complicati concetti tecnici in maniera semplice e intellegibile. Spero arrivi presto questa rivoluzione di sicurezza
SICUREZZA? Ti voglio vedere quando saranno i gafas a decidere se puoi esistere o morire con un click.... ma quale sicurezza.... #PECORONI
Mi sono iscritto perché sei stato bravo a dare una spiegazione semplice e chiara che ho addirittura compreso, cosa nient'affatto scontata.
spiegazone molto semplice per un argomento complesso. ottimo lavoro!!!
Fantastico grazie meglio del servizio pubblico
Mirabile spiegazione e alla fine hai risposto anche ai miei dubbi! Hai guadagnato un iscritto, grazie!
Perfetto🔝👍grazie aggiungo che 4 anni fa le mie dita sono rimaste schiacciate dentro un bagagliaio😂quindi sono contraria alle impronte digitali😂👱♀️
Da Ingegnere Informatico sei stato bravissimo a esporre questo argomento abbastanza complessa..ottimo lavoro!
Molti interessante e ben fatto, bravo 👏🏻, io non mi sono mai imbattuto nella richiesta di una passkey nei vari accessi che utilizzo, però da adesso presterò molta più attenzione sotto questo aspetto
Bellissima idea di video, complimenti davvero. Mi piacciono questi video in cui si spiegano le cose come stanno, in maniera chiara, senza troppi giri. Grazie mille
Matteo, è un dubbio lecito pensare che alla fine la gestione della nostra vita digitale e quello che ne segue sarà tutta in mano a grandi gruppi che potrebbero farne un uso....poco chiaro?Sicuramente già adesso siamo in mani poco sicure ma lasciare a loro la gestione completa dei nostri account non mi sembra normale. In un futuro non lontano potremmo trovare le porte chiuse per servizi importanti trovandoci di fronte ad una limitazione dei nostri diritti. Fantascienza?......Ho visto cose che voi umani.....
e pensi che ti risponda? nn sa certo nemmeno lui a cosa si va incontro
Già ora possono bannarti in qualsiasi momento
Infatti. Password complessa, eventualmente autenticazione a due fattori e di sicurezza già ne abbiamo a sufficienza.
Ancora oggi vedo luoghi di lavoro macchine con password "123" "pippo"... ma di che stiamo parlando?
Non è un dubbio lecito, lo hai proprio centrato il punto!
... La gestione della nostra vita digitale sarà tutta in mano ai grandi gruppi... ah perché ora com'è? E poi che ci stiamo facendo della nostra vita digitale, stories e fotine? Mah...
Grnade Matteo! Come sempre chiaro e preciso😊
Nella prossima vita voglio essere Matteo. Chiaro, preciso e puntuale. Video utilissimo. Grande
complimenti che altro dire GRAZIE PER TUTTO IL LAVORO CHE FATE DIETRO AL VIDEO. spero che almeno sia un po remunerativo .......
complimenti per il tuo video, staremo a vedere, sappi che sei stato di una chiarezza rara - con stima ed affetto, giorgio rosato
Bravo Matteo, sei riuscito a rendere semplice un argomento complesso! Complimenti
Non so ancora se iniziero ad usarle, ma quando lo faró questo video mi tornerá utilissimo! Top
Io credo che non le userò fin quando non le renderanno obbligatorie perchè ancora non tutti i servizi, siti ed app le rendono disponibili
Bel video e sei simpatico. tuttavia non solo io, fra i commentatori, ti faccio notare che il difetto sta nel dettaglio. Chi è interessato ai nostri dati, alle nostre abitudini etc..? L'hacker del momento? NO! Ce lo ha dimostrato già Facebook con lo scandalo dei dati degli utenti "passati" (in cambio di cosa? Ma di soldi, vero?!) a milioni ad aziende che si occupano di trattarli e rivenderli per scopi di marketing e non solo. Quindi adesso noi dovremmo dare la "fiducia" proprio a chi ha più interesse a tradirla? Stanno semplicemente giocando sporco, come al solito per garantirsi ancora meglio la possibilità di metter mano sui nostri dati. Una regola base inaggirabile è che ognuno le due chiavi in questione se le generi con software open source in proprio! Nessun altro modo garantisce che l'hacker o la nuova banda bassotti mettano le mani sulle chiavi private. La teoria pilotata dai media è bella, ma la pratica è tutt'altra cosa. Cordialmente.
Ottima osservazione! Come scrivevo ad altro utente, le "big" stanno facendo di tutto (anche questo) per avere in mano tutto ciò che risulta indispensabile alle nostre vite.
bel video. Comprensibile e al giusto livello di tecnicismi
Matte, c'è poco da fare, per me rimani il migliore nello spiegare le cose. Sei riuscito a far capire a chiunque, pure alle capre, questo sistema! Sei grande!
Bellissima spiegazione, grazie
Era ora finalmente
Come sempre un ottimo Matteo spiega in maniera semplice anche gli argomenti ostici ai neofiti come me
Ottima spiegazione, grazie!
molto utile e chiaro! grazie👍🏻👍🏻
Sempre bravo e competente!
Argomento complicato, ma dalla spiegazione chiara e semplice. Complimenti Matteo. Sono felice di seguire i tuoi contenuti 😊
La crittografia a chiave pubblica l'ho insegnata nei dettagli matematici alle mie classi di scuola speriore circa 20 anni fa. E fu allora che ideai anche un meccanismo di moneta elettronica, e quella attuale dovrebbe funzionare su principi simili ai miei. Nel merito c'è un mio ventennale sito sul web. Ho un episodio da raccontare: all'olimpico Giuseppe Abbagnale (che all'epoca lavorava nella mia banca sotto casa) sempre all'incirca 20 anni fa, mi toccò spiegargli in agenzia sommariamente di cosa si trattava, perchè in un modulo cartaceo di apertura del conto, non avevo scritto il nome (vero o di fantasia) del mio cane, con me che gli replicai che si trattava di un sistema di sicurezza obsoleto e superato dalla crittografia a chiave pubblica.
Protocollo shasum?
grazie una spiegazione comprensibile anche ai neofiti
Bel contenuto! Spiegazione impeccabile!
Potete fare un video riguardo al gestore delle Passkey di Google, di Apple, di Windows, Samsung pass, e Nord pass, etc? per me un confronto riguardo a questi gestori sarebbe molto utile per capire il loro contesto di utilizzo e le loro funzioni!
Sei veramente bravo sai semplificare tutto con la spiegazione sei il Piero Angela del tech😊
Bello, mi ci voleva questa spiegazione, adesso comincio subito
grandissima invenzione!! grazie per l'interessante video. 🔝
L'invenzione risale al 2010 circa... la alliance sta solo cercando di usarla per fregarci.... 8)
NOSTR è un social decentralizzato che funziona così, da tempo... WEB3...
Complimenti per la spiegazione chiara, like e iscrizione.
Avete già fatto un video simile che spieghi l'https?
Ne consegue che le credenziali di accesso per google, apple, microsoft e samsung avranno una importanza maggiore perché dipende tutto da loro essendo i "manager" e quindi l'autenticazione a due fattori diventa ancora più consigliata
Infatti, sia Google che tutti i principali "attori" di questa rivoluzione stanno già rendendo *obbligatoria* l'autenticazione a due fattori. Si tenga presente, però, che si tratta di uno standard aperto che può essere adottato anche da altre aziende. Per esempio, BitWarden permette già di *usare* le passkey per accedere ai propri servizi e di *gestirle* per accedere ai servizi degli altri.
grazie per tutte le info!!
Ottimo video come sempre. Le passkeys sono comodissime oltre che sicure, MA....
E la Privacy? Se per qualsiasi motivo io voglio collegarmi in modo anonimo ad un qualsiasi sito senza far sapere che sono io, anche solo perchè non venga fatto il tracking delle mie attività, acquisti, etc, con le passkeys non posso mettere un'email fake e relativa password.
E il fatto che il gestore delle passkeys private siano Apple, Microsoft e Google non mi tranquillizza affatto (Google in particolare).
Odio il complottismo, ma non è che in questo modo ci stiamo infilando in un mondo in cui la privacy in rete non esiste proprio più?
ma secondo me bisogna fare una attimo mente locale: con lo sviluppo della rete oramai siamo difronte ad una "realtà" e non più a un virtuale. Te quando vai in giro vai in giro con documenti di riconoscimento validi presuppongo, non vai in giro magari con un documento falso che usi quando vuoi tutelare la privacy nel fare una determinata cosa che vuoi celare per x motivo. I tempi del sito con credenziali false sta giungendo al termine, e privacy o no è giusto cosi
@@max980111 Ni, nel mondo reale non vado in giro con scritto nome e cognome in fronte e numero di telefono sulla t short. C'e gente che si fa i cazzi suoi. Gli americani invece devono fare i cazzi di 8 miliardi di esseri umani. sempre.
complimenti per il tuo video, staremo a vedere,sappi che sei stato di una chiarezza rara - con affetto, giorgio rosato
Bravissimo (come... sempre) !
Grazie Matteo, sei veramente il top nei tuoi video. Riesci a far capire e semplificare a tutti i vari temi e servizi. Complimenti e sempre un piacere intellettuale ascoltarti.
Grazie mille, veramente chiaro.
L'hai spiegato molto bene e mentre ti ascoltavo mi erano sorti gli stessi dubbi di cui hai parlato nel capitolo delle FAQ
Tutta una fregatura !!Come sempre .
C'è qualcosa che non mi torna sul caso 2. Solitamente la cifratura viene fatta con la chiave pubblica dell'interlocutore e poi prima di inviare il dato, facoltativamente lo si firma con la propria chiave privata ed è questa firma che rende autentico il dato. Per il resto, complimenti per la capacità di semplificazione a scopo didattico.
Sei riuscito a rendere complicato un servizio semplice.
Grande, come sempre!
Non solo utile ma anche educativo. Questo argomento è molto delicato, bravi 👏
Sei un mito!! Una spiegazione esaustiva, comprensibilissima e tanto più digeribile rispetto ai popup degli stessi siti che provano a spiegartelo malissimo durante il processo stesso 🤣 Grazie Matteo
Bel contenuto. Non ci rendiamo conto però che anche le passkey se si basano su chiave pubblica e chiave privata presto saranno insicure.. I computer quantistici che sono sempre più in espansione possono trovare una corrispondenza in minuti
Grazie, ottimo video.
questa è la volta buona che metto pc e smartphone sotto il caterpillar... non ne posso più!
Il riconoscimento biometrico e i nostri smartphone sono fra i protagonisti principali della Dittatura che stanno preparando per le persone.
Chiarissimo ... grande mat
Sto tanto su UA-cam, vedo questo video e la seconda pubblicità per la prima volta delle passkey 😅
Ottimo video! Solo una delucidazione riguardo ad un dettaglio che può avere conseguenze non da poco: in caso di indisponibilità del dispositivo e conseguente ripristino, ove non abbia aggiornato il backup dello stesso (per problemi di spazio Clou, ad esempio), il gestore delle mie chiavi private mi permetterà il ripristino delle stesse su un nuovo dispositivo in sostituzione, comprendendo gli eventuali aggiornamenti di passkey effettuate dopo l’ultimo backup (da me effettuato) del dispositivo stesso, o queste ultime non saranno disponibili (se create successivamente al backup del dispositivo)?
In altre parole il backup delle sole passkey è effettuato dal gestore INDIPENDENTEMENTE dal backup del mio dispositivo?
Grazie
Se guardi il video lo spiega benissimo.
Lhai Spiegata al meglio 👌
Il problema di tutta questa tecnologia sono sempre le infrastrutture che non funzionano o che generano burocrazia informatica, basta guardare un qualsiasi sito delle istituzioni pubbliche e tutte le problematiche correlate. Puoi anche avere i sistemi di passkeys migliori, ma se poi i server non risponde o peggio ancora dei continuare a ricambiare la tua password o porcherie del genere, siamo tutti punto e a capo. Ottimo il tuo video.
spiegazione talmente chiara che non vedo l'ora ti poter passare alle passkey così da evitare di dover creare ogni volta password diverse
Ho un server web per l'accesso alla casella di posta elettronica che già funziona così, da anni. Senza una coppia di chiavi valide, il server restituisce un messaggio di errore in fase di connessione, con un messaggio del genere "SSL_ERROR_RX_CERTIFICATE_REQUIRED_ALERT"
Come si fa a dire bravo booooo mezz'ora di bla bla bla una semplice password è diventata c
@@giuseppecuccu181 se per te è stato solo bla bla bla vuol dire che hai problemi di comprendonio.. avrai la quinta elementare forse o al massimo la terza media
ecco comi i polli vanno al becchime
@@dummag4126 ecco un altro che con un titolo di studio misero dice minchiate
Non mi ha mai convinto del tutto questa soluzione..
Rende tutto troppo centralizzato sui soliti tre "big" che non hanno mai brillato per etica.. E già questo mi sembra un buon motivo per diffidare..
Poi nel momento in cui è possibile comunque recuperare una passkey è facile capire che l'attenzione sarà semplicemente spostata li, non è (e credo che al momento non ci potrà essere) un sistema a prova di furto..
Mi chiedo infine come si procederà nei casi in cui una persona dovesse fallire il riconoscimento anche nel recuper della passkey, vedendosi fuori da tutti i suoi account.. Le "big" inizieranno a poter associare documenti e passkey con valore legale? Mi sembra solo una bella auto-promozione sul campo.. :]
Credo che le big, con questi sistemi, stiano puntando proprio lì: prendere possesso di tutto ciò che è indispensabile per le nostre vite.
Mi sa che me lo riguarderò il video per cogliere alcuni passaggi che non mi sono chiari, cmq ottimo video 👍👍👍
Domanda, se il mio dispositivo hardware si rompe, come faccio a ripristinare la mia chiave privata sul nuovo dispositivo se non faccio l'accesso con l'account google? Parlo per android
Veramente bravo. Complimenti e grazie
In generale, demandare funzioni (per nostra comodita) consegna potere a chi abbiamo demandato. Questo è sempre vero, non solo in informatica.
Invece il problema SOLO informatico è che oggi la sua pervasivita' nelle nostre vite, di fatto ci obbliga ad usarlo.
Non dimentichiamo che l'informatica è l'unico settore commerciale a cui è stata concessa un'immunita giuridica del diritto internazionale. I software e le piattaforme non hanno responsabilità giuridiche, infatti al primo utilizzo dobbiamo accettare questa condizione per poterle usare. Sarà un caso che l'unico settore che raccoglie dati privati è diventato indispensabile per interfaciarsi anche con le amministrazioni pubbliche e con le banche, e che sia blindato dal punto di vista giuridico?
Ora si deve fare 1+1.
E chi non lo vuole fare per comodità, o perché così fan tutti, va beh... avanti così
Io percepisco il pericolo e la deriva verso la quale vogliono portarci............. LA LIBERTÀ LA STIAMO PERDENDO
Ottima osservazione, complimenti!!
Premetto che non ho mai avuto problemi con password perché molto semplicemente me le segno, quindi non c'è da dimenticare, però a quanto ho capito non è vero che si abbandonano le password, c'è comunque un pin o altro codice fisso da memorizzare. Quello che viene eliminato è l'username. Poi non è possibile hackerare un dispositivo e rubare la chiave pubblica o viceversa, rubare le chiavi dal server, e spesso accade che vengano violati, per poi essere utilizzate a caso inviando una richiesta di accesso fingendosi il tal server, fino a beccare i dispositivi con le chiavi corrispondenti un po' come le mail ingannevoli che vengono inviate in massa a caso?
ti invito a rivedere il video con calma, la risposta alla tua domanda c'è già. Le passkey non aboliscono nome utente, aboliscono le password di accesso ai servizi o siti web, quello che bisogna ricordare è solo il pin di sblocco del telefono o anche nulla, se hai impostato riconoscimento biometrico. Le chiavi sui server sono quelle pubbliche, sono inutili senza chiavi private. Un malintenzionato non può fingersi un server che non è perché la comunicazione è gestita dal browser (client), i computer non possono essere ingannati con una sorta di phishing perché si basano sul codice.
Interessante. Complimenti. Un pensiero mi sovviene: ci stanno incatenando sempre più... Si tornerà all'era delle piramidi!
Salve, domanda magari stupida, ma credo possa interessare. Io non posseggo dispositivi che abbiano la possibilità di rilevare dati biometrici. Come faccio? Seconda domanda. I miei genitori sono anziani. Usano un laptop nuovo per fare quello che ormai si può fare solo online. Se uno dei due viene a mancare, ed era quello che aveva creato la passkey, cosa succede? Nessuno può obbligarci a spendere dei soldi o impedire di accedere ai nostri account.
Tecnicamente parlando, la biometria è solo *uno* dei modi in cui il dispositivo può autenticare l'utente e verificare che sia presente. Si possono usare anche un PIN, una master password oppure un "token" fisico FIDO. Cosa sia possibile usare nella pratica, dipende dal dispositivo e dal gestore del servizio. Per quello che riguarda l'eventuale decesso di un titolare, sono previste apposite procedure di emergenza per il recupero delle credenziali. Anche in questo caso, dipendono dal gestore. In generale, però, è necessario prepararsi nel momento in cui si adottano le passkey.
@@AlessandroBottoni ma alla fine, che sia una password o un pin o una masterpassword, sempre una parola chiave si deve sapere.
Bravissimo grazie mille
Video molto interessante ed esaustivo. Esiste un software di terze parti (non Android, Apple o Migrosoft) free o a pagamento per la gestione delle chiavi private?
Ottimo, grazie!
Ma le informazioni salvate sull' hardware funzionano solo con quell' hardware oppure se le prendo e le metto su un'altro hardware funzionano? Poi lo stesso servizio drve avere 2 chiavi diverse salvate su due dispositivi diversi tipo pc e smartphone? Devo fare 2 registrazioni per lo stesso servizio? grazie e complimenti
ps: e il 2FA?
Ci sono tutte le risposte a queste domande nella parte finale del video (FAQ). La passkey è associata all'hardware ma essendo gestita da un credential manager viene backuppata e associata all'account, quindi è possibile usarla su hardware diversi se si è registrato lo stesso account. Al primo utilizzo però bisogna inserire il pin del dispositivo in cui è stata configurata la prima volta. Il 2FA è sempre un metodo di autenticazione basato sulle password, quindi come le password perde di utilità una volta configurate le passkey
grazie per il video e delle delucidazioni, e per chi deve accedere da un pc esterno non proprio? oppure non ho compreso bene?
Ciao, argomento spiegato in modo impeccabile. Ho solo un dubbio. Ho effettuato l'accesso ad un sito dove ho già l'account ed il metodo classico con password, ho abilitato la passkey per questo sito dato che mi da la possibilità, ma ho notato che posso comunque entrare con il vecchio metodo, quindi la passkey non sositutisce il vecchi metodo, ma si affianca?!? Cosi facendo però le mie credenziali classiche rimangono sul server quindi possibili di furto e di accesso da qualche malenitenzionato. E' cosi oppure mi sfugge qualcosa? Grazie
Questo è un chiaro esempio che l'italiano non è una lingua per le spiegazioni tecnologiche. Matteo mi ha prodotto solo un malditesta. Vado a cercare una spiegazione in inglese
Molto interessante, non vedo l'ora. Però forse mi è sfuggito o non ho capito, domanda: la passkey è unica per tutti i siti che utilizziamo oppure è diversa per ogn'uno?.
sono 40 anni che la crittografia asimmetrica è usata per le transazioni internet, (vedi algoritmo RSA) e ci hanno pensato solo ora a impiegarlo per sostituire le pwd, che strano
Grande Matteo, belle le animazioni e la spiegazione, alla fine poi hai chiarito tutti i dubbi e perplessità che potevano sopraggiungere, presto attiverò la passkey grazie a te e inserirò un pin molto più complesso sul mio smartphone android ovviamente, e qui aggiungo che i produttori di smartphone dovranno adeguarsi a immettere un sensore 3d per la scansione del volto, sarebbe oraaaaa!!! Grazie!
Sì ma se uno cambia dispositivo? O se ne usa vari come me magari dispositivi in posti diversi? Come faccio a entrare con la chiave privata se io cambio dispositivo? Madonna che casino!
La domanda che mi sorge spontanea è la seguente. Questo nuovo metodo di comunicazione tra parti, potrebbe far venire meno l'uso di vpn come nord?
dal punto di vista password probabilmente si ma nordvpn non serve solo a proteggere le password...
Ho comprato una webcam compatibile con Hello di Windows e ho fatto l'autenticazione col riconoscimento facciale, anziché usare il Pin, funziona molto bene. Penso che questo sistema sia la famosa passkey, giusto? Mi chiedo se posso usare questo sistema per registrarmi anche ai siti a cui accedo. Pongo un'altra domanda, i browser propongono in automatico le credenziali di accesso quando visito un sito, da un lato è comodo perché altrimenti dovrei ricordare tutte le password, ma dall'altro lato è un pericolo perché chiunque entri nel telefono o pc può accedere a tutto, con le passkey avverrà lo stesso? Il sito mi chiederà sempre la passkey?
Ottimo video, in caso di passkey hardware, in pratica chiavette usb, il credential manager è sempre necessario? Qualora sia comunque necessario, basta registrare il servizio a cui voglio associare la chiavetta e spostare la chiavetta sui pc che devono accedere al servizio?
Una curiosità io ho la passkey e l’ho utilizzato per il mio account. Le stesse passkey posso utilizzarle per l’account di mia figlio o altre persone? Grazie per l’info. Video utilissimo.👍
Se sei gestore dell'account del minore penso di si, puoi utilizzarla per l'accesso :) però non ho mai provato
Nel mondo Blockchain si USA da Anni la passkey o la seed words e c'è un problema se perdi la tua chiave privata non potrai mai più recuperare i tuoi dati a differenza delle password che se dimentico posso recuperare
Se si mettono insieme Google, Microsoft, Apple, Amazon, Meta non si mettono insieme tutti i sistemi operativi. Rimangono tutti i sistemi GNU/Linux che contano un 3% circa dei sistemi operativi desktop ma la stragrande maggioranza delle installazioni nelle grandi aziende, nei server internet, quasi il 100% dei 500 top supercomputer e nei sistemi di difesa sia degli Stati uniti che della Russia. Insomma per le cose importanti si usa praticamente solo GNU/Linux
Anche su Linux utilizzi un browser e ormai praticamente tutti i browser (anche quelli meno mainstream) possono utilizzare le passkey per gli accessi. Ubuntu se non erro ha comunque un gestore passkey, vabbè è ubunto..però è solo l'inizio
Per fortuna ;-) Purtroppo anche Linux Ubuntu è di Canonical (ormai nel giardinetto di Microsoft da tempo), quindi, per avere il reale controllo sulle proprie risorse, bisogna andare su altre distribuzioni.
@@albertank Meglio stare sempre lontano da Canonical o Red Hat. Per andare sul sicuro direi Debian o Arch Linux
@@lucagarelli6465 infatti!!
Già vedi i nuovi messaggi phishing "non riusciamo a ripristinare la tua passkey inserisci il PIN del dispositivo😂
Ma se io perdo il telefono e mi registro sempre con gli stessi dati nel altro telefono che ho perso si ripristina tutto o sbaglio?
Bravissimo. Ho capito persino io che sono il boomer dei boomers.
Bastava già l'autenticazione a due fattori. Inoltre un sistema del genere mi vincolo a un hardware di mio possesso, che se cambio, mi viene fregato o si rompe mi crea ulteriori problemi per identificarmi. Senza contare che di fatto si sposa solo il problema della password dalla password al pin, che è generalmente più semplice di una password, non parliamo poi di quelli biometrici che possono comunque essere aggirati sui normali smarphone.
ok Ascoltato tutto e non ci ho capito molto, me sto già ad agità..... chiesto già aiuto preventivo a mia figlia..... ma grazie per l informazione nata troppo presto.... 😊
Salve, devo complimentarmi soprattutto per il modo in cui si è spiegata la criptazione asimettrica e le 2 chiavi.
Avrei una domanda; l'impronta digitale o l'immagine del nostro viso (parametri biometrici) rimangono sul nostro dispositivo\i o vengono trasmessi al gestore delle passKey?
Per quanto riguarda Apple vengono memorizzati in una parte del processore e rimangono lì, neanche Apple può accedervi. Per quanto riguarda Android nn saprei che dirle
@@fabioluciani821 L'ho chiesto perché preferisco perdere 1000 password piuttosto che i miei dati biometrici viaggino e vengano intercettati in rete. Non bisogna essere complottisti per capirne le possibili conseguenze .
C'è poca chiarezza sull'argomento mentre i grandi player della rete spingono affinché il popolo si adegui...
Non potrebbero hackerare l hardware con un hwid spoofer quando magari hackerano utente e pas/pin ?
Ciao Matteo, ma sei laureato in informatica o elettronica?
Stavo giocando con mio figlio, immagino tu ne sappia qualcosa, a tirarci il pallone di spugna in casa, mentre sullo Smart TV andava il tuo video.
Naturalmente cerchi di spiegare le cose in maniera semplice, ma qualche volta questi video sono un po' complicati. Comunque complimenti
Continuiamo così … facciamoci del male …
Grazie...ora me lo riguardo perché alla prima visione mi è esploso il lobo frontale...
Bella spiegazione, Una domanda però: quindi ora si sposta tutto sulla sicurezza del PIN. Nel senso: uno che conosce il mio PIN può autenticarsi sul mio account ed avere una copia del mio password manager?
Dunque, ipotizziamo che il malintenzionato voglia autenticarsi su un servizio bancario coperto con passkey. Per farlo avrebbe bisogno prima di tutto di loggarsi con il tuo account su cui hai registrato la tua passkey (microsoft, android o apple), già questo passaggio è complicato. A questo punto, dopo aver ripristinato il tuo account sul suo dispositivo, potrà utilizzare le passkey. Vero comunque che il sistema prevede dei meccanismi di sicurezza, Google non specifica con chiarezza ma ha un disclaimer in cui dice che al ripristino potrebbero essere richieste ulteriori conferme della tua identità (metti un sms, una mail o altro).
@@TuttoTech Ecco: proteggere il mio "passkey manager" senza un meccanismo robusto è decisamente un autogoal!
Con questo il controllo sociale sarà perfetto e totale. La VPN potrà funzionare? Per caso questo sistema è finalizzato per eliminare la possibilità di cambiare la propria localizzazione rimanendo irrentracciabili?
Se ho due terminali notebook e telefonino, vengono fortinte due chuavi pubbliche e due private? Come è laccesso da più dispositivi ?
Ogni account può avere infinite chiavi pubbliche e di conseguenza infinite chiavi private corrispondenti. Se però sui notebook hai lo stesso OS ti basta registrare una sola volta la chiave che verrà associata al tuo account, sul secondo notebook la prima volta dovrai inserire il pin del primo notebook, poi potrai utilizzarla normalmente con riconoscimento biometrico o pin del secondo notebook. Stessa cosa sul telefono.
In alternativa puoi anche impostare una passkey solo sul telefono e autenticarti ogni volta con il telefono (che si collega via BT a tutti gli altri dispositivi al momento dell'accesso).
@@TuttoTech Ti ringrazio, dovrei cosi ovviare il problema delle reinstallazioni di Windows e di poter utilizzare su diversi dispositivi.
Provato. Penso l l'unico limite è che devo usare passkey solo da a privato , da computer pubblici sarebbe letale !
Se devo restare il dispositivo se si rompe