Passa ai contenuti principali

Google attiverà l'autenticazione a due fattori di default per 150 milioni di utenti

Google ha annunciato l'intenzione di iscrivere automaticamente circa 150 milioni di utenti nel suo schema di autenticazione a due fattori entro la fine dell'anno come parte dei suoi sforzi in corso per prevenire l'accesso non autorizzato agli account e migliorare la sicurezza.

Inoltre, il gigante di Internet ha affermato che intende anche richiedere a 2 milioni di creatori di YouTube di attivare l'impostazione, che chiama verifica in due passaggi (2SV), per proteggere i propri canali da potenziali attacchi di acquisizione.

"La verifica in due passaggi è più efficace quando combina 'qualcosa che conosci' (come una password) e 'qualcosa che hai' (come il tuo telefono o una chiave di sicurezza)", hanno detto in un post AbdelKarim Mardini e Guemmy Kim di Google , aggiungendo "avere un la seconda forma di autenticazione riduce drasticamente la possibilità di un utente malintenzionato di accedere a un account."

L'implementazione segue le proposte della società di rafforzare gli accessi all'account all'inizio di maggio, quando ha affermato che intende "iscrivere automaticamente gli utenti alla verifica in due passaggi se i loro account sono configurati in modo appropriato".

In uno sviluppo correlato incentrato sulla sicurezza, Google ha anche affermato che sta pianificando di aggiungere una funzione nella sua app di ricerca omonima che consente agli utenti di accedere a tutte le password salvate in Google Password Manager ("passwords.google.com") direttamente dal menu dell'app , oltre a collaborare con le organizzazioni per fornire chiavi di sicurezza gratuite a oltre 10.000 utenti ad alto rischio nel 2021.

Lo sviluppo arriva settimane dopo che Microsoft ha introdotto un meccanismo senza password che consente agli utenti di accedere ai propri account senza password semplicemente utilizzando Microsoft Authenticator, Windows Hello, una chiave di sicurezza o un codice di verifica inviato tramite SMS o e-mail.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Violazione su Discord, rubati dati e documenti d’identità dal sistema di supporto clienti. Compromesso un partner esterno

Discord ha confermato di aver subito una violazione dei dati, ma a differenza di quanto molti temevano, l’attacco non ha colpito direttamente i suoi server o infrastrutture principali. L’origine dell’incidente è stata individuata in un fornitore esterno di supporto clienti, probabilmente il sistema di ticketing gestito da Zendesk, che avrebbe rappresentato il punto d’ingresso per gli attaccanti. Attraverso la compromissione di questo servizio, i criminali informatici sono riusciti ad accedere a informazioni relative agli utenti che avevano contattato l’assistenza Discord. I dati esposti comprendono nomi, username, indirizzi email, indirizzi IP, conversazioni con il supporto e alcune informazioni di pagamento, come il tipo di carta e le ultime quattro cifre. Discord ha anche confermato che una parte delle immagini di documenti d’identità utilizzate per la verifica dell’età, come passaporti o patenti, è stata inclusa nella violazione. Secondo l’azienda, circa 70.000 utenti potrebbero ave...