Dite ADDIO alle PASSWORD! La RIVOLUZIONE delle PASSKEY spiegata bene!

Поділитися
Вставка
  • Опубліковано 14 лип 2024
  • Cosa sono le Passkey, a cosa servono, perché sono importanti, come funzionano e perché non potremo farne a meno. Una spiegazione completa sul metodo che sostituirà il login con nome utente e password ▼▼TUTTI I LINK▼▼
    Vuoi usare una chiavetta FIDO2 per le passkey? È disponibile su Amazon: amzn.to/3OCTGOg
    ISCRIVITI se ti piace la TECNOLOGIA ➡️ ua-cam.com/users/TuttoTechNet...
    ▶▶ Ulteriori dettagli sulle Passkey: www.tuttotech.net/cultura/cos...
    ▶ Canale TELEGRAM migliori offerte: t.me/prezzitech
    ▶ Canale WHATSAPP migliori offerte: bit.ly/wachannelTT
    📱 SEGUICI SU TIKTOK ➜ bit.ly/TikTokTTT
    📱 SEGUICI SU INSTAGRAM ➜ bit.ly/IGTuttoTech
    🛠 La NOSTRA ATTREZZATURA per fare VIDEO ▶️ bit.ly/GearTATT
    ======== ▶ SOCIAL TuttoTech ◀==========
    Instagram: bit.ly/IGTuttoTech
    Facebook: bit.ly/FBTuttoTech
    Twitter: bit.ly/TWTuttoTech
    ✅ SEGUICI ANCHE SU TUTTOANDROID: / tuttoandroid
    ======== ▶ SOCIAL TuttoAndroid ◀==========
    Facebook: bit.ly/FBTuttoAndroid
    Instagram: bit.ly/IGTuttoAndroid
    Twitter: bit.ly/TWTuttoAndroid
    Telegram: t.me/tuttoandroid
    Credits: www.flaticon.com/free-animate...
    Security animated icons created by Freepik - Flaticon
    ⚠️ Disclaimer: in qualità di affiliati ad Amazon, eBay e store terzi, guadagniamo una commissione dagli acquisti idonei dai link che inseriamo. Tale commissione non comporta alcun supplemento di prezzo per l’utente, in quanto viene decurtata dal prezzo di vendita.
    Capitoli:
    00:00 Intro
    00:56 Cosa sono le Passkey
    01:21 Perché sostituire le password
    03:05 FIDO Alliance
    03:36 FIDO2
    04:14 Recap
    04:32 Crittografia asimmetrica
    06:35 Come funzionano le passkey
    10:10 I vantaggi delle passkey
    13:13 FAQ pratiche
    18:16 Conclusioni
  • Наука та технологія

КОМЕНТАРІ • 353

  • @TuttoTech
    @TuttoTech  5 місяців тому +9

    Lascia un LIKE al video se ti è piaciuto o ti è stato utile e ISCRIVITI al canale attivando le notifiche 🔔 ➡ ua-cam.com/users/TuttoTechNet
    🔥 Vuoi usare una chiavetta FIDO2 per le passkey? È disponibile su Amazon: amzn.to/3OCTGOg
    ▶▶ Ulteriori dettagli sulle Passkey: www.tuttotech.net/cultura/cosa-sono-la-passkey.html
    ▶ Canale TELEGRAM migliori offerte: t.me/prezzitech

  • @1LLU7ION
    @1LLU7ION 5 місяців тому +9

    Video lungo, fatto bene, che spiega con parole chiare un argomento un po' ostico. Bravo! 👏

  • @LucaCrocco
    @LucaCrocco 5 місяців тому +17

    FENOMENO. Nessuno, e dico, nessuno in Italia avrebbe potuto spiegarlo meglio, per quanto a video concluso sembri un argomento semplice, non lo è affatto. Parliamo di una rivoluzione, c'è poco da dire, e vedendo utenti che hanno difficoltà nel creare le e-sim, immagino che panico ci sarà quando questo metodo di autenticazione diventi lo standard.

  • @Thundra74
    @Thundra74 5 місяців тому +4

    Bravo non hai scopiazzato dagli altri fenomeni tuoi "colleghi" . Il video è ben fatto e merita di essere guardato di nuovo. Un pin per ripristinare l'impronta sul dispositivo è un anello molto debole

  • @zed5211
    @zed5211 5 місяців тому +29

    Interessante! Personalmente la passkey la vedo come un metodo, abbastanza complicato, finalizzato ad un controllo maggiore sugli utenti.

    • @il-viandante
      @il-viandante 5 місяців тому +1

      Difatti, lo scopo è proprio quello di mettere sotto il loro controllo quelle persone che si rifiutano di farsi tracciare ed identificare. Io rinuncio a tutto, pur di non permettere a questi schifosi di controllare la mia vita. Ritorniamo tutti sul muretto ...

    • @piemmetubo
      @piemmetubo 5 місяців тому +1

      Il Grande Fratello ci ama! 🤣

    • @jeyibunez
      @jeyibunez 5 місяців тому +3

      Il controllo è rimasto invariato rispetto a quello che c'era prima con le password, invece la comodità e sicurezza da pishing sono aumentate. Comunque le passakey rimangono una "scorciatoia" perchè nel caso di smarrimento/ripristino del dispositivo si ricorre sempre ai vecchi metodi password/email/cellulare.
      In sintesi, dal punto di vista dell'utente è la stessa cosa, ma più comoda e più sicura.

    • @elyros6155
      @elyros6155 Місяць тому

      ​@@jeyibunez Scusa ma continuo a non capire. Perché è più sicura? Ci sono comunque di mezzo le password, per cui non capisco proprio il cambiamento.. mi sembra solo una semplificazione nell'inserimento, nulla di più

    • @jeyibunez
      @jeyibunez Місяць тому

      @@elyros6155 perché a differenza di come funziona con le sole password, con le passkey non c'è più la necessità che tu scriva la psw PER OGNI accesso, solamente al PRIMO è richiesta (o eventualmente se tu abbia smarrito il dispositivo). In più, questo vale per gli utenti meno esperti, si annulla il rischio di cadere nelle truffe di phishing.

  • @Matteo20-
    @Matteo20- 5 місяців тому +6

    Grazie! Spiegazione di complicati concetti tecnici in maniera semplice e intellegibile. Spero arrivi presto questa rivoluzione di sicurezza

    • @narcisosimone6409
      @narcisosimone6409 4 місяці тому +1

      SICUREZZA? Ti voglio vedere quando saranno i gafas a decidere se puoi esistere o morire con un click.... ma quale sicurezza.... #PECORONI

  • @giorgiomarinoni4991
    @giorgiomarinoni4991 5 місяців тому +2

    Mi sono iscritto perché sei stato bravo a dare una spiegazione semplice e chiara che ho addirittura compreso, cosa nient'affatto scontata.

  • @vincenzoconti1318
    @vincenzoconti1318 5 місяців тому

    spiegazone molto semplice per un argomento complesso. ottimo lavoro!!!

  • @francescoalberti1104
    @francescoalberti1104 5 місяців тому +1

    Fantastico grazie meglio del servizio pubblico

  • @francotedesco2279
    @francotedesco2279 5 місяців тому

    Mirabile spiegazione e alla fine hai risposto anche ai miei dubbi! Hai guadagnato un iscritto, grazie!

  • @Anto-uy4qt
    @Anto-uy4qt 5 місяців тому +3

    Perfetto🔝👍grazie aggiungo che 4 anni fa le mie dita sono rimaste schiacciate dentro un bagagliaio😂quindi sono contraria alle impronte digitali😂👱‍♀️

  • @tharsensivalingam2782
    @tharsensivalingam2782 5 місяців тому +6

    Da Ingegnere Informatico sei stato bravissimo a esporre questo argomento abbastanza complessa..ottimo lavoro!

  • @albegarba
    @albegarba 5 місяців тому +1

    Molti interessante e ben fatto, bravo 👏🏻, io non mi sono mai imbattuto nella richiesta di una passkey nei vari accessi che utilizzo, però da adesso presterò molta più attenzione sotto questo aspetto

  • @111th
    @111th 5 місяців тому +5

    Bellissima idea di video, complimenti davvero. Mi piacciono questi video in cui si spiegano le cose come stanno, in maniera chiara, senza troppi giri. Grazie mille

  • @gianlucaierpi2258
    @gianlucaierpi2258 5 місяців тому +33

    Matteo, è un dubbio lecito pensare che alla fine la gestione della nostra vita digitale e quello che ne segue sarà tutta in mano a grandi gruppi che potrebbero farne un uso....poco chiaro?Sicuramente già adesso siamo in mani poco sicure ma lasciare a loro la gestione completa dei nostri account non mi sembra normale. In un futuro non lontano potremmo trovare le porte chiuse per servizi importanti trovandoci di fronte ad una limitazione dei nostri diritti. Fantascienza?......Ho visto cose che voi umani.....

    • @designgrafico8058
      @designgrafico8058 5 місяців тому +5

      e pensi che ti risponda? nn sa certo nemmeno lui a cosa si va incontro

    • @marcoscale9820
      @marcoscale9820 5 місяців тому +1

      Già ora possono bannarti in qualsiasi momento

    • @JukeJointLuke
      @JukeJointLuke 5 місяців тому +1

      Infatti. Password complessa, eventualmente autenticazione a due fattori e di sicurezza già ne abbiamo a sufficienza.
      Ancora oggi vedo luoghi di lavoro macchine con password "123" "pippo"... ma di che stiamo parlando?

    • @Lupok
      @Lupok 5 місяців тому +5

      Non è un dubbio lecito, lo hai proprio centrato il punto!

    • @ziomarco72
      @ziomarco72 3 місяці тому

      ... La gestione della nostra vita digitale sarà tutta in mano ai grandi gruppi... ah perché ora com'è? E poi che ci stiamo facendo della nostra vita digitale, stories e fotine? Mah...

  • @Simoshoot_82
    @Simoshoot_82 5 місяців тому

    Grnade Matteo! Come sempre chiaro e preciso😊

  • @matteomantovani8946
    @matteomantovani8946 3 місяці тому

    Nella prossima vita voglio essere Matteo. Chiaro, preciso e puntuale. Video utilissimo. Grande

  • @manuelzappala
    @manuelzappala 5 місяців тому

    complimenti che altro dire GRAZIE PER TUTTO IL LAVORO CHE FATE DIETRO AL VIDEO. spero che almeno sia un po remunerativo .......

  • @giorgiorosato
    @giorgiorosato 5 місяців тому

    complimenti per il tuo video, staremo a vedere, sappi che sei stato di una chiarezza rara - con stima ed affetto, giorgio rosato

  • @gfedele
    @gfedele 5 місяців тому +1

    Bravo Matteo, sei riuscito a rendere semplice un argomento complesso! Complimenti

  • @diegomarche
    @diegomarche 5 місяців тому +2

    Non so ancora se iniziero ad usarle, ma quando lo faró questo video mi tornerá utilissimo! Top

    • @giuseppecarmelorusso4031
      @giuseppecarmelorusso4031 5 місяців тому

      Io credo che non le userò fin quando non le renderanno obbligatorie perchè ancora non tutti i servizi, siti ed app le rendono disponibili

  • @thempletonaart159
    @thempletonaart159 5 місяців тому +2

    Bel video e sei simpatico. tuttavia non solo io, fra i commentatori, ti faccio notare che il difetto sta nel dettaglio. Chi è interessato ai nostri dati, alle nostre abitudini etc..? L'hacker del momento? NO! Ce lo ha dimostrato già Facebook con lo scandalo dei dati degli utenti "passati" (in cambio di cosa? Ma di soldi, vero?!) a milioni ad aziende che si occupano di trattarli e rivenderli per scopi di marketing e non solo. Quindi adesso noi dovremmo dare la "fiducia" proprio a chi ha più interesse a tradirla? Stanno semplicemente giocando sporco, come al solito per garantirsi ancora meglio la possibilità di metter mano sui nostri dati. Una regola base inaggirabile è che ognuno le due chiavi in questione se le generi con software open source in proprio! Nessun altro modo garantisce che l'hacker o la nuova banda bassotti mettano le mani sulle chiavi private. La teoria pilotata dai media è bella, ma la pratica è tutt'altra cosa. Cordialmente.

    • @albertank
      @albertank 4 місяці тому +1

      Ottima osservazione! Come scrivevo ad altro utente, le "big" stanno facendo di tutto (anche questo) per avere in mano tutto ciò che risulta indispensabile alle nostre vite.

  • @robox4756
    @robox4756 5 місяців тому

    bel video. Comprensibile e al giusto livello di tecnicismi

  • @DaniloFuda
    @DaniloFuda 5 місяців тому +6

    Matte, c'è poco da fare, per me rimani il migliore nello spiegare le cose. Sei riuscito a far capire a chiunque, pure alle capre, questo sistema! Sei grande!

  • @alessandrobrax6921
    @alessandrobrax6921 5 місяців тому

    Bellissima spiegazione, grazie
    Era ora finalmente

  • @aldodusio3490
    @aldodusio3490 3 місяці тому

    Come sempre un ottimo Matteo spiega in maniera semplice anche gli argomenti ostici ai neofiti come me

  • @MK_13X
    @MK_13X 5 місяців тому

    Ottima spiegazione, grazie!

  • @robertopontelli4902
    @robertopontelli4902 5 місяців тому

    molto utile e chiaro! grazie👍🏻👍🏻

  • @user-fp9ib9mz1w
    @user-fp9ib9mz1w 5 місяців тому

    Sempre bravo e competente!

  • @angelogianferrante1239
    @angelogianferrante1239 5 місяців тому

    Argomento complicato, ma dalla spiegazione chiara e semplice. Complimenti Matteo. Sono felice di seguire i tuoi contenuti 😊

  • @ipergiovanni
    @ipergiovanni 5 місяців тому +1

    La crittografia a chiave pubblica l'ho insegnata nei dettagli matematici alle mie classi di scuola speriore circa 20 anni fa. E fu allora che ideai anche un meccanismo di moneta elettronica, e quella attuale dovrebbe funzionare su principi simili ai miei. Nel merito c'è un mio ventennale sito sul web. Ho un episodio da raccontare: all'olimpico Giuseppe Abbagnale (che all'epoca lavorava nella mia banca sotto casa) sempre all'incirca 20 anni fa, mi toccò spiegargli in agenzia sommariamente di cosa si trattava, perchè in un modulo cartaceo di apertura del conto, non avevo scritto il nome (vero o di fantasia) del mio cane, con me che gli replicai che si trattava di un sistema di sicurezza obsoleto e superato dalla crittografia a chiave pubblica.

    • @SL-ms6fu
      @SL-ms6fu 5 місяців тому

      Protocollo shasum?

  • @giorgiomancosu4079
    @giorgiomancosu4079 5 місяців тому

    grazie una spiegazione comprensibile anche ai neofiti

  • @achillefabbri
    @achillefabbri 5 місяців тому +6

    Bel contenuto! Spiegazione impeccabile!
    Potete fare un video riguardo al gestore delle Passkey di Google, di Apple, di Windows, Samsung pass, e Nord pass, etc? per me un confronto riguardo a questi gestori sarebbe molto utile per capire il loro contesto di utilizzo e le loro funzioni!

  • @Salvatoreribaudo84
    @Salvatoreribaudo84 5 місяців тому

    Sei veramente bravo sai semplificare tutto con la spiegazione sei il Piero Angela del tech😊

  • @herik63
    @herik63 5 місяців тому

    Bello, mi ci voleva questa spiegazione, adesso comincio subito

  • @stefanoimmirzi2103
    @stefanoimmirzi2103 5 місяців тому +1

    grandissima invenzione!! grazie per l'interessante video. 🔝

    • @alviolampis
      @alviolampis 5 місяців тому

      L'invenzione risale al 2010 circa... la alliance sta solo cercando di usarla per fregarci.... 8)
      NOSTR è un social decentralizzato che funziona così, da tempo... WEB3...

  • @andrearicci614
    @andrearicci614 2 місяці тому

    Complimenti per la spiegazione chiara, like e iscrizione.
    Avete già fatto un video simile che spieghi l'https?

  • @gymwalker
    @gymwalker 5 місяців тому +8

    Ne consegue che le credenziali di accesso per google, apple, microsoft e samsung avranno una importanza maggiore perché dipende tutto da loro essendo i "manager" e quindi l'autenticazione a due fattori diventa ancora più consigliata

    • @AlessandroBottoni
      @AlessandroBottoni 5 місяців тому +5

      Infatti, sia Google che tutti i principali "attori" di questa rivoluzione stanno già rendendo *obbligatoria* l'autenticazione a due fattori. Si tenga presente, però, che si tratta di uno standard aperto che può essere adottato anche da altre aziende. Per esempio, BitWarden permette già di *usare* le passkey per accedere ai propri servizi e di *gestirle* per accedere ai servizi degli altri.

  • @nademafiamajin
    @nademafiamajin 5 місяців тому

    grazie per tutte le info!!

  • @paolovolante
    @paolovolante 5 місяців тому +8

    Ottimo video come sempre. Le passkeys sono comodissime oltre che sicure, MA....
    E la Privacy? Se per qualsiasi motivo io voglio collegarmi in modo anonimo ad un qualsiasi sito senza far sapere che sono io, anche solo perchè non venga fatto il tracking delle mie attività, acquisti, etc, con le passkeys non posso mettere un'email fake e relativa password.
    E il fatto che il gestore delle passkeys private siano Apple, Microsoft e Google non mi tranquillizza affatto (Google in particolare).
    Odio il complottismo, ma non è che in questo modo ci stiamo infilando in un mondo in cui la privacy in rete non esiste proprio più?

    • @max980111
      @max980111 5 місяців тому

      ma secondo me bisogna fare una attimo mente locale: con lo sviluppo della rete oramai siamo difronte ad una "realtà" e non più a un virtuale. Te quando vai in giro vai in giro con documenti di riconoscimento validi presuppongo, non vai in giro magari con un documento falso che usi quando vuoi tutelare la privacy nel fare una determinata cosa che vuoi celare per x motivo. I tempi del sito con credenziali false sta giungendo al termine, e privacy o no è giusto cosi

    • @dummag4126
      @dummag4126 4 місяці тому

      @@max980111 Ni, nel mondo reale non vado in giro con scritto nome e cognome in fronte e numero di telefono sulla t short. C'e gente che si fa i cazzi suoi. Gli americani invece devono fare i cazzi di 8 miliardi di esseri umani. sempre.

  • @giorgiorosato
    @giorgiorosato 5 місяців тому

    complimenti per il tuo video, staremo a vedere,sappi che sei stato di una chiarezza rara - con affetto, giorgio rosato

  • @guyrus6241
    @guyrus6241 5 місяців тому

    Bravissimo (come... sempre) !

  • @salcantali608
    @salcantali608 5 місяців тому

    Grazie Matteo, sei veramente il top nei tuoi video. Riesci a far capire e semplificare a tutti i vari temi e servizi. Complimenti e sempre un piacere intellettuale ascoltarti.

  • @VincenzodiSalvatore
    @VincenzodiSalvatore 5 місяців тому

    Grazie mille, veramente chiaro.

  • @giuseppecarmelorusso4031
    @giuseppecarmelorusso4031 5 місяців тому

    L'hai spiegato molto bene e mentre ti ascoltavo mi erano sorti gli stessi dubbi di cui hai parlato nel capitolo delle FAQ

  • @domenicopintimalli4999
    @domenicopintimalli4999 5 місяців тому +4

    Tutta una fregatura !!Come sempre .

  • @Vash83a
    @Vash83a 5 місяців тому +2

    C'è qualcosa che non mi torna sul caso 2. Solitamente la cifratura viene fatta con la chiave pubblica dell'interlocutore e poi prima di inviare il dato, facoltativamente lo si firma con la propria chiave privata ed è questa firma che rende autentico il dato. Per il resto, complimenti per la capacità di semplificazione a scopo didattico.

  • @igna-60
    @igna-60 5 місяців тому +2

    Sei riuscito a rendere complicato un servizio semplice.

  • @cirodorato2330
    @cirodorato2330 5 місяців тому

    Grande, come sempre!

  • @iPasqualo
    @iPasqualo 5 місяців тому

    Non solo utile ma anche educativo. Questo argomento è molto delicato, bravi 👏

  • @Tankiwi77
    @Tankiwi77 5 місяців тому

    Sei un mito!! Una spiegazione esaustiva, comprensibilissima e tanto più digeribile rispetto ai popup degli stessi siti che provano a spiegartelo malissimo durante il processo stesso 🤣 Grazie Matteo

  • @digitalboyz2203
    @digitalboyz2203 5 місяців тому +3

    Bel contenuto. Non ci rendiamo conto però che anche le passkey se si basano su chiave pubblica e chiave privata presto saranno insicure.. I computer quantistici che sono sempre più in espansione possono trovare una corrispondenza in minuti

  • @claudiocalvia9795
    @claudiocalvia9795 5 місяців тому

    Grazie, ottimo video.

  • @user-si6zu6wp7n
    @user-si6zu6wp7n 5 місяців тому +3

    questa è la volta buona che metto pc e smartphone sotto il caterpillar... non ne posso più!

  • @Giulygiuliano
    @Giulygiuliano 5 місяців тому +2

    Il riconoscimento biometrico e i nostri smartphone sono fra i protagonisti principali della Dittatura che stanno preparando per le persone.

  • @giuseppedellacorte4551
    @giuseppedellacorte4551 5 місяців тому

    Chiarissimo ... grande mat

  • @giuseppelippolis7336
    @giuseppelippolis7336 5 місяців тому +1

    Sto tanto su UA-cam, vedo questo video e la seconda pubblicità per la prima volta delle passkey 😅

  • @ispginko
    @ispginko 5 місяців тому +2

    Ottimo video! Solo una delucidazione riguardo ad un dettaglio che può avere conseguenze non da poco: in caso di indisponibilità del dispositivo e conseguente ripristino, ove non abbia aggiornato il backup dello stesso (per problemi di spazio Clou, ad esempio), il gestore delle mie chiavi private mi permetterà il ripristino delle stesse su un nuovo dispositivo in sostituzione, comprendendo gli eventuali aggiornamenti di passkey effettuate dopo l’ultimo backup (da me effettuato) del dispositivo stesso, o queste ultime non saranno disponibili (se create successivamente al backup del dispositivo)?
    In altre parole il backup delle sole passkey è effettuato dal gestore INDIPENDENTEMENTE dal backup del mio dispositivo?
    Grazie

    • @elbor73
      @elbor73 5 місяців тому

      Se guardi il video lo spiega benissimo.

  • @nerk234
    @nerk234 4 місяці тому

    Lhai Spiegata al meglio 👌

  • @openyourmind...
    @openyourmind... 5 місяців тому

    Il problema di tutta questa tecnologia sono sempre le infrastrutture che non funzionano o che generano burocrazia informatica, basta guardare un qualsiasi sito delle istituzioni pubbliche e tutte le problematiche correlate. Puoi anche avere i sistemi di passkeys migliori, ma se poi i server non risponde o peggio ancora dei continuare a ricambiare la tua password o porcherie del genere, siamo tutti punto e a capo. Ottimo il tuo video.

  • @ElioDeAngelis-76-
    @ElioDeAngelis-76- 5 місяців тому +2

    spiegazione talmente chiara che non vedo l'ora ti poter passare alle passkey così da evitare di dover creare ogni volta password diverse

    • @davidglc
      @davidglc 5 місяців тому

      Ho un server web per l'accesso alla casella di posta elettronica che già funziona così, da anni. Senza una coppia di chiavi valide, il server restituisce un messaggio di errore in fase di connessione, con un messaggio del genere "SSL_ERROR_RX_CERTIFICATE_REQUIRED_ALERT"

    • @giuseppecuccu181
      @giuseppecuccu181 5 місяців тому +1

      Come si fa a dire bravo booooo mezz'ora di bla bla bla una semplice password è diventata c

    • @ElioDeAngelis-76-
      @ElioDeAngelis-76- 5 місяців тому

      @@giuseppecuccu181 se per te è stato solo bla bla bla vuol dire che hai problemi di comprendonio.. avrai la quinta elementare forse o al massimo la terza media

    • @dummag4126
      @dummag4126 4 місяці тому

      ecco comi i polli vanno al becchime

    • @ElioDeAngelis-76-
      @ElioDeAngelis-76- 4 місяці тому

      @@dummag4126 ecco un altro che con un titolo di studio misero dice minchiate

  • @Ilbakit
    @Ilbakit 5 місяців тому +4

    Non mi ha mai convinto del tutto questa soluzione..
    Rende tutto troppo centralizzato sui soliti tre "big" che non hanno mai brillato per etica.. E già questo mi sembra un buon motivo per diffidare..
    Poi nel momento in cui è possibile comunque recuperare una passkey è facile capire che l'attenzione sarà semplicemente spostata li, non è (e credo che al momento non ci potrà essere) un sistema a prova di furto..
    Mi chiedo infine come si procederà nei casi in cui una persona dovesse fallire il riconoscimento anche nel recuper della passkey, vedendosi fuori da tutti i suoi account.. Le "big" inizieranno a poter associare documenti e passkey con valore legale? Mi sembra solo una bella auto-promozione sul campo.. :]

    • @albertank
      @albertank 4 місяці тому +1

      Credo che le big, con questi sistemi, stiano puntando proprio lì: prendere possesso di tutto ciò che è indispensabile per le nostre vite.

  • @marcomapelli5953
    @marcomapelli5953 5 місяців тому

    Mi sa che me lo riguarderò il video per cogliere alcuni passaggi che non mi sono chiari, cmq ottimo video 👍👍👍

  • @dariolandolfi5216
    @dariolandolfi5216 5 місяців тому +3

    Domanda, se il mio dispositivo hardware si rompe, come faccio a ripristinare la mia chiave privata sul nuovo dispositivo se non faccio l'accesso con l'account google? Parlo per android

  • @micheledeberardinis835
    @micheledeberardinis835 5 місяців тому

    Veramente bravo. Complimenti e grazie

  • @marcocristiani7019
    @marcocristiani7019 5 місяців тому +6

    In generale, demandare funzioni (per nostra comodita) consegna potere a chi abbiamo demandato. Questo è sempre vero, non solo in informatica.
    Invece il problema SOLO informatico è che oggi la sua pervasivita' nelle nostre vite, di fatto ci obbliga ad usarlo.
    Non dimentichiamo che l'informatica è l'unico settore commerciale a cui è stata concessa un'immunita giuridica del diritto internazionale. I software e le piattaforme non hanno responsabilità giuridiche, infatti al primo utilizzo dobbiamo accettare questa condizione per poterle usare. Sarà un caso che l'unico settore che raccoglie dati privati è diventato indispensabile per interfaciarsi anche con le amministrazioni pubbliche e con le banche, e che sia blindato dal punto di vista giuridico?
    Ora si deve fare 1+1.
    E chi non lo vuole fare per comodità, o perché così fan tutti, va beh... avanti così

    • @pietroantoniowaltale6854
      @pietroantoniowaltale6854 5 місяців тому

      Io percepisco il pericolo e la deriva verso la quale vogliono portarci............. LA LIBERTÀ LA STIAMO PERDENDO

    • @albertank
      @albertank 4 місяці тому

      Ottima osservazione, complimenti!!

  • @MyTunerLock
    @MyTunerLock 5 місяців тому

    Premetto che non ho mai avuto problemi con password perché molto semplicemente me le segno, quindi non c'è da dimenticare, però a quanto ho capito non è vero che si abbandonano le password, c'è comunque un pin o altro codice fisso da memorizzare. Quello che viene eliminato è l'username. Poi non è possibile hackerare un dispositivo e rubare la chiave pubblica o viceversa, rubare le chiavi dal server, e spesso accade che vengano violati, per poi essere utilizzate a caso inviando una richiesta di accesso fingendosi il tal server, fino a beccare i dispositivi con le chiavi corrispondenti un po' come le mail ingannevoli che vengono inviate in massa a caso?

    • @TuttoTech
      @TuttoTech  5 місяців тому

      ti invito a rivedere il video con calma, la risposta alla tua domanda c'è già. Le passkey non aboliscono nome utente, aboliscono le password di accesso ai servizi o siti web, quello che bisogna ricordare è solo il pin di sblocco del telefono o anche nulla, se hai impostato riconoscimento biometrico. Le chiavi sui server sono quelle pubbliche, sono inutili senza chiavi private. Un malintenzionato non può fingersi un server che non è perché la comunicazione è gestita dal browser (client), i computer non possono essere ingannati con una sorta di phishing perché si basano sul codice.

  • @CarloSolazzo
    @CarloSolazzo 5 місяців тому +2

    Interessante. Complimenti. Un pensiero mi sovviene: ci stanno incatenando sempre più... Si tornerà all'era delle piramidi!

  • @remiggiosonofattimiei1979
    @remiggiosonofattimiei1979 5 місяців тому +5

    Salve, domanda magari stupida, ma credo possa interessare. Io non posseggo dispositivi che abbiano la possibilità di rilevare dati biometrici. Come faccio? Seconda domanda. I miei genitori sono anziani. Usano un laptop nuovo per fare quello che ormai si può fare solo online. Se uno dei due viene a mancare, ed era quello che aveva creato la passkey, cosa succede? Nessuno può obbligarci a spendere dei soldi o impedire di accedere ai nostri account.

    • @AlessandroBottoni
      @AlessandroBottoni 5 місяців тому +2

      Tecnicamente parlando, la biometria è solo *uno* dei modi in cui il dispositivo può autenticare l'utente e verificare che sia presente. Si possono usare anche un PIN, una master password oppure un "token" fisico FIDO. Cosa sia possibile usare nella pratica, dipende dal dispositivo e dal gestore del servizio. Per quello che riguarda l'eventuale decesso di un titolare, sono previste apposite procedure di emergenza per il recupero delle credenziali. Anche in questo caso, dipendono dal gestore. In generale, però, è necessario prepararsi nel momento in cui si adottano le passkey.

    • @remiggiosonofattimiei1979
      @remiggiosonofattimiei1979 5 місяців тому +3

      @@AlessandroBottoni ma alla fine, che sia una password o un pin o una masterpassword, sempre una parola chiave si deve sapere.

  • @giomaz290855
    @giomaz290855 5 місяців тому

    Bravissimo grazie mille

  • @overminder75
    @overminder75 5 місяців тому

    Video molto interessante ed esaustivo. Esiste un software di terze parti (non Android, Apple o Migrosoft) free o a pagamento per la gestione delle chiavi private?

  • @fabriziocapano9935
    @fabriziocapano9935 4 місяці тому

    Ottimo, grazie!

  • @MattiaRaggiDrum
    @MattiaRaggiDrum 5 місяців тому

    Ma le informazioni salvate sull' hardware funzionano solo con quell' hardware oppure se le prendo e le metto su un'altro hardware funzionano? Poi lo stesso servizio drve avere 2 chiavi diverse salvate su due dispositivi diversi tipo pc e smartphone? Devo fare 2 registrazioni per lo stesso servizio? grazie e complimenti
    ps: e il 2FA?

    • @TuttoTech
      @TuttoTech  5 місяців тому +2

      Ci sono tutte le risposte a queste domande nella parte finale del video (FAQ). La passkey è associata all'hardware ma essendo gestita da un credential manager viene backuppata e associata all'account, quindi è possibile usarla su hardware diversi se si è registrato lo stesso account. Al primo utilizzo però bisogna inserire il pin del dispositivo in cui è stata configurata la prima volta. Il 2FA è sempre un metodo di autenticazione basato sulle password, quindi come le password perde di utilità una volta configurate le passkey

  • @rinobrand
    @rinobrand 5 місяців тому

    grazie per il video e delle delucidazioni, e per chi deve accedere da un pc esterno non proprio? oppure non ho compreso bene?

  • @FabioUgoletti
    @FabioUgoletti 5 місяців тому

    Ciao, argomento spiegato in modo impeccabile. Ho solo un dubbio. Ho effettuato l'accesso ad un sito dove ho già l'account ed il metodo classico con password, ho abilitato la passkey per questo sito dato che mi da la possibilità, ma ho notato che posso comunque entrare con il vecchio metodo, quindi la passkey non sositutisce il vecchi metodo, ma si affianca?!? Cosi facendo però le mie credenziali classiche rimangono sul server quindi possibili di furto e di accesso da qualche malenitenzionato. E' cosi oppure mi sfugge qualcosa? Grazie

  • @casa0123
    @casa0123 5 місяців тому

    Questo è un chiaro esempio che l'italiano non è una lingua per le spiegazioni tecnologiche. Matteo mi ha prodotto solo un malditesta. Vado a cercare una spiegazione in inglese

  • @antoninomilana495
    @antoninomilana495 5 місяців тому

    Molto interessante, non vedo l'ora. Però forse mi è sfuggito o non ho capito, domanda: la passkey è unica per tutti i siti che utilizziamo oppure è diversa per ogn'uno?.

  • @fxsignal1830
    @fxsignal1830 5 місяців тому +1

    sono 40 anni che la crittografia asimmetrica è usata per le transazioni internet, (vedi algoritmo RSA) e ci hanno pensato solo ora a impiegarlo per sostituire le pwd, che strano

  • @gianluca2512
    @gianluca2512 5 місяців тому

    Grande Matteo, belle le animazioni e la spiegazione, alla fine poi hai chiarito tutti i dubbi e perplessità che potevano sopraggiungere, presto attiverò la passkey grazie a te e inserirò un pin molto più complesso sul mio smartphone android ovviamente, e qui aggiungo che i produttori di smartphone dovranno adeguarsi a immettere un sensore 3d per la scansione del volto, sarebbe oraaaaa!!! Grazie!

  • @Tom-Tenerife
    @Tom-Tenerife 5 місяців тому +2

    Sì ma se uno cambia dispositivo? O se ne usa vari come me magari dispositivi in posti diversi? Come faccio a entrare con la chiave privata se io cambio dispositivo? Madonna che casino!

  • @niktheItalianGreek
    @niktheItalianGreek 5 місяців тому +1

    La domanda che mi sorge spontanea è la seguente. Questo nuovo metodo di comunicazione tra parti, potrebbe far venire meno l'uso di vpn come nord?

    • @giannigi79
      @giannigi79 5 місяців тому

      dal punto di vista password probabilmente si ma nordvpn non serve solo a proteggere le password...

  • @cicciosonyalfa
    @cicciosonyalfa 5 місяців тому

    Ho comprato una webcam compatibile con Hello di Windows e ho fatto l'autenticazione col riconoscimento facciale, anziché usare il Pin, funziona molto bene. Penso che questo sistema sia la famosa passkey, giusto? Mi chiedo se posso usare questo sistema per registrarmi anche ai siti a cui accedo. Pongo un'altra domanda, i browser propongono in automatico le credenziali di accesso quando visito un sito, da un lato è comodo perché altrimenti dovrei ricordare tutte le password, ma dall'altro lato è un pericolo perché chiunque entri nel telefono o pc può accedere a tutto, con le passkey avverrà lo stesso? Il sito mi chiederà sempre la passkey?

  • @dcianetti
    @dcianetti 2 місяці тому

    Ottimo video, in caso di passkey hardware, in pratica chiavette usb, il credential manager è sempre necessario? Qualora sia comunque necessario, basta registrare il servizio a cui voglio associare la chiavetta e spostare la chiavetta sui pc che devono accedere al servizio?

  • @giuseppeganci1972
    @giuseppeganci1972 5 місяців тому +1

    Una curiosità io ho la passkey e l’ho utilizzato per il mio account. Le stesse passkey posso utilizzarle per l’account di mia figlio o altre persone? Grazie per l’info. Video utilissimo.👍

    • @TuttoTech
      @TuttoTech  5 місяців тому

      Se sei gestore dell'account del minore penso di si, puoi utilizzarla per l'accesso :) però non ho mai provato

  • @pierpenna
    @pierpenna 4 місяці тому +1

    Nel mondo Blockchain si USA da Anni la passkey o la seed words e c'è un problema se perdi la tua chiave privata non potrai mai più recuperare i tuoi dati a differenza delle password che se dimentico posso recuperare

  • @lucagarelli6465
    @lucagarelli6465 5 місяців тому +2

    Se si mettono insieme Google, Microsoft, Apple, Amazon, Meta non si mettono insieme tutti i sistemi operativi. Rimangono tutti i sistemi GNU/Linux che contano un 3% circa dei sistemi operativi desktop ma la stragrande maggioranza delle installazioni nelle grandi aziende, nei server internet, quasi il 100% dei 500 top supercomputer e nei sistemi di difesa sia degli Stati uniti che della Russia. Insomma per le cose importanti si usa praticamente solo GNU/Linux

    • @TuttoTech
      @TuttoTech  5 місяців тому +1

      Anche su Linux utilizzi un browser e ormai praticamente tutti i browser (anche quelli meno mainstream) possono utilizzare le passkey per gli accessi. Ubuntu se non erro ha comunque un gestore passkey, vabbè è ubunto..però è solo l'inizio

    • @albertank
      @albertank 4 місяці тому

      Per fortuna ;-) Purtroppo anche Linux Ubuntu è di Canonical (ormai nel giardinetto di Microsoft da tempo), quindi, per avere il reale controllo sulle proprie risorse, bisogna andare su altre distribuzioni.

    • @lucagarelli6465
      @lucagarelli6465 4 місяці тому +1

      @@albertank Meglio stare sempre lontano da Canonical o Red Hat. Per andare sul sicuro direi Debian o Arch Linux

    • @albertank
      @albertank 4 місяці тому

      @@lucagarelli6465 infatti!!

  • @fabianogiacomin6622
    @fabianogiacomin6622 5 місяців тому +2

    Già vedi i nuovi messaggi phishing "non riusciamo a ripristinare la tua passkey inserisci il PIN del dispositivo😂

  • @ginafalci2158
    @ginafalci2158 5 місяців тому +1

    Ma se io perdo il telefono e mi registro sempre con gli stessi dati nel altro telefono che ho perso si ripristina tutto o sbaglio?

  • @paolofranceschi816
    @paolofranceschi816 5 місяців тому

    Bravissimo. Ho capito persino io che sono il boomer dei boomers.

  • @andrea7935
    @andrea7935 5 місяців тому +2

    Bastava già l'autenticazione a due fattori. Inoltre un sistema del genere mi vincolo a un hardware di mio possesso, che se cambio, mi viene fregato o si rompe mi crea ulteriori problemi per identificarmi. Senza contare che di fatto si sposa solo il problema della password dalla password al pin, che è generalmente più semplice di una password, non parliamo poi di quelli biometrici che possono comunque essere aggirati sui normali smarphone.

  • @lilianadezen8636
    @lilianadezen8636 5 місяців тому

    ok Ascoltato tutto e non ci ho capito molto, me sto già ad agità..... chiesto già aiuto preventivo a mia figlia..... ma grazie per l informazione nata troppo presto.... 😊

  • @cuba73
    @cuba73 5 місяців тому

    Salve, devo complimentarmi soprattutto per il modo in cui si è spiegata la criptazione asimettrica e le 2 chiavi.
    Avrei una domanda; l'impronta digitale o l'immagine del nostro viso (parametri biometrici) rimangono sul nostro dispositivo\i o vengono trasmessi al gestore delle passKey?

    • @fabioluciani821
      @fabioluciani821 5 місяців тому

      Per quanto riguarda Apple vengono memorizzati in una parte del processore e rimangono lì, neanche Apple può accedervi. Per quanto riguarda Android nn saprei che dirle

    • @cuba73
      @cuba73 5 місяців тому

      ​@@fabioluciani821 L'ho chiesto perché preferisco perdere 1000 password piuttosto che i miei dati biometrici viaggino e vengano intercettati in rete. Non bisogna essere complottisti per capirne le possibili conseguenze .
      C'è poca chiarezza sull'argomento mentre i grandi player della rete spingono affinché il popolo si adegui...

  • @fifagi
    @fifagi 5 місяців тому +1

    Non potrebbero hackerare l hardware con un hwid spoofer quando magari hackerano utente e pas/pin ?

  • @stefanofanto
    @stefanofanto 5 місяців тому

    Ciao Matteo, ma sei laureato in informatica o elettronica?
    Stavo giocando con mio figlio, immagino tu ne sappia qualcosa, a tirarci il pallone di spugna in casa, mentre sullo Smart TV andava il tuo video.
    Naturalmente cerchi di spiegare le cose in maniera semplice, ma qualche volta questi video sono un po' complicati. Comunque complimenti

  • @newenergygap8305
    @newenergygap8305 5 місяців тому +2

    Continuiamo così … facciamoci del male …

  • @pippofranco3344
    @pippofranco3344 5 місяців тому

    Grazie...ora me lo riguardo perché alla prima visione mi è esploso il lobo frontale...

  • @alessandrobarbieri9826
    @alessandrobarbieri9826 5 місяців тому +1

    Bella spiegazione, Una domanda però: quindi ora si sposta tutto sulla sicurezza del PIN. Nel senso: uno che conosce il mio PIN può autenticarsi sul mio account ed avere una copia del mio password manager?

    • @TuttoTech
      @TuttoTech  5 місяців тому +2

      Dunque, ipotizziamo che il malintenzionato voglia autenticarsi su un servizio bancario coperto con passkey. Per farlo avrebbe bisogno prima di tutto di loggarsi con il tuo account su cui hai registrato la tua passkey (microsoft, android o apple), già questo passaggio è complicato. A questo punto, dopo aver ripristinato il tuo account sul suo dispositivo, potrà utilizzare le passkey. Vero comunque che il sistema prevede dei meccanismi di sicurezza, Google non specifica con chiarezza ma ha un disclaimer in cui dice che al ripristino potrebbero essere richieste ulteriori conferme della tua identità (metti un sms, una mail o altro).

    • @alessandrobarbieri9826
      @alessandrobarbieri9826 5 місяців тому +1

      @@TuttoTech Ecco: proteggere il mio "passkey manager" senza un meccanismo robusto è decisamente un autogoal!

  • @carlopaolini4265
    @carlopaolini4265 3 місяці тому

    Con questo il controllo sociale sarà perfetto e totale. La VPN potrà funzionare? Per caso questo sistema è finalizzato per eliminare la possibilità di cambiare la propria localizzazione rimanendo irrentracciabili?

  • @ClaudioDaffra.
    @ClaudioDaffra. 5 місяців тому +1

    Se ho due terminali notebook e telefonino, vengono fortinte due chuavi pubbliche e due private? Come è laccesso da più dispositivi ?

    • @TuttoTech
      @TuttoTech  5 місяців тому +1

      Ogni account può avere infinite chiavi pubbliche e di conseguenza infinite chiavi private corrispondenti. Se però sui notebook hai lo stesso OS ti basta registrare una sola volta la chiave che verrà associata al tuo account, sul secondo notebook la prima volta dovrai inserire il pin del primo notebook, poi potrai utilizzarla normalmente con riconoscimento biometrico o pin del secondo notebook. Stessa cosa sul telefono.
      In alternativa puoi anche impostare una passkey solo sul telefono e autenticarti ogni volta con il telefono (che si collega via BT a tutti gli altri dispositivi al momento dell'accesso).

    • @ClaudioDaffra.
      @ClaudioDaffra. 5 місяців тому

      @@TuttoTech Ti ringrazio, dovrei cosi ovviare il problema delle reinstallazioni di Windows e di poter utilizzare su diversi dispositivi.

    • @ClaudioDaffra.
      @ClaudioDaffra. 5 місяців тому

      Provato. Penso l l'unico limite è che devo usare passkey solo da a privato , da computer pubblici sarebbe letale !

  • @ziotomiomario797
    @ziotomiomario797 5 місяців тому +2

    Se devo restare il dispositivo se si rompe