{"id":439343,"date":"2023-05-03T07:00:59","date_gmt":"2023-05-03T06:00:59","guid":{"rendered":"https:\/\/www.stormshield.com\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/"},"modified":"2024-04-24T10:37:52","modified_gmt":"2024-04-24T09:37:52","slug":"lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/","title":{"rendered":"L&#8217;autenticazione a due fattori: premature le voci sulla sua fine"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397863\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/stormshield-two-factor-authentication-300x100.jpg\" alt=\"Failles &amp; vuln\u00e9rabilit\u00e9s de l\u2018authentification \u00e0 double facteur | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Prima dell'avvento dell'autenticazione a due fattori (2FA), le password degli utenti erano l'unico ostacolo da superare per accedere agli account e ai dati pi\u00f9 sensibili. Una vulnerabilit\u00e0 ulteriormente esacerbata dal fatto che ancora oggi, purtroppo, queste password continuano ad essere generalmente troppo semplici e vengono riutilizzate su diverse piattaforme ad uso sia personale sia professionale.<\/strong><\/p>\n<p>Secondo il <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/#overview\" target=\"_blank\" rel=\"noopener\">Data Breach Report 2022<\/a> di Verizon, l'82% delle violazioni si basa su tecniche di ingegneria sociale o sullo sfruttamento della vulnerabilit\u00e0 umana. Oggi, un passo di vitale importanza per contrastare questa piaga \u00e8 rafforzare la fase di autenticazione. Sebbene le aziende stiano adottando in modo diffuso l'autenticazione a due fattori come buona prassi di cybersecurity, questo metodo presenta diverse debolezze.<\/p>\n<p>&nbsp;<\/p>\n<h2>I limiti dell'autenticazione a due fattori<\/h2>\n<p>Negli ultimi anni, i criminali informatici hanno sviluppato tecniche sofisticate per aggirare l'autenticazione a due fattori. Uno dei metodi pi\u00f9 comuni consiste nel creare siti web contraffatti \u00a0utilizzando kit di phishing preconfezionati. Questi siti integrano pagine di accesso fasulle per raccogliere le credenziali dell'utente, come il codice o il cookie della sessione. Si tratta di un metodo formidabile, poich\u00e9 la vittima viene reindirizzata al sito legittimo in modo trasparente, senza accorgersi dell'inganno.<\/p>\n<p>Altre tecniche pi\u00f9 complesse, come l'ingegneria sociale sofisticata, vengono utilizzate anche per convincere una vittima a rivelare il proprio codice di autenticazione monouso tramite tecniche di deep fake vocale o reindirizzando chiamate telefoniche a numeri fraudolenti.<\/p>\n<p><strong>I criminali informatici possono anche aggirare l'autenticazione a due fattori<\/strong> tramite attacchi di forza bruta iterando automaticamente tutte le possibili varianti dei codici di sicurezza. In pratica, questi attacchi sono relativamente rari perch\u00e9 richiedono tempo e vengono resi inefficaci dalle regole di firewalling che bloccano i tentativi di connessione a ripetizione.<\/p>\n<p>Ancora pi\u00f9 rari, ma altrettanto temibili, sono gli attacchi \"Man-In-The-Middle\" che implementano tecniche sofisticate per intercettare il codice 2FA posizionandosi all'interno del flusso di comunicazione tra l'utente e l'applicazione. Ad esempio, attacchi di tipo \"SIM swapping\" recuperano l'SMS di conferma dei parametri 2FA della vittima facendo illecitamente leva sull'opzione di portabilit\u00e0 del numero di telefono dello smartphone presso l'operatore telefonico. Queste sono tutte alternative al furto fisico di un computer o di un cellulare.<\/p>\n<p>Gi\u00e0 nel 2018, Amnesty International lanciava <a href=\"https:\/\/www.amnesty.org\/en\/latest\/research\/2018\/12\/when-best-practice-is-not-good-enough\/\" target=\"_blank\" rel=\"noopener\">allarmi sulle vulnerabilit\u00e0 dell\u2019autenticazione a due fattori<\/a>. Amnesty Tech, nello specifico, aveva indagato su un\u2019ampia e sofisticata campagna di phishing ai danni di giornalisti e difensori dei diritti umani in Medio Oriente e Nord Africa. In questo caso, i criminali informatici avevano ricreato pagine di autenticazione di Google e Yahoo. Una volta inserito il proprio indirizzo email, l'interfaccia malevola chiedeva agli utenti il codice di autenticazione a 6 cifre appena inviato loro tramite SMS. Conoscendo quindi le credenziali e i due fattori di autenticazione gli aggressori avevano pieno accesso alle caselle di posta elettronica delle loro vittime.<\/p>\n<p>&nbsp;<\/p>\n<h2>L'autenticazione a due fattori \u00e8 ancora affidabile?<\/h2>\n<p>L'autenticazione a due fattori \u00e8 in realt\u00e0 infinitamente pi\u00f9 affidabile di una semplice password. Ma per far fronte a potenziali tentativi di elusione, \u00e8 urgente rafforzarla con misure aggiuntive.<\/p>\n<p>Un modo per aumentare la sicurezza degli accessi <strong>\u00e8 incrementare il numero dei fattori di verifica attraverso l'uso dell'autenticazione a pi\u00f9 fattori (MFA)<\/strong>. L'autenticazione a pi\u00f9 fattori richiede l'uso di diversi elementi di verifica per concedere l'accesso all'entit\u00e0 che si connette (una persona o una macchina).<\/p>\n<p>Classificati in tre categorie nelle <a href=\"https:\/\/cyber.gouv.fr\/publications\/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe\" target=\"_blank\" rel=\"noopener\">raccomandazioni ufficiali dell'ANSSI<\/a>, questi fattori possono essere di vario tipo, inclusi:<\/p>\n<ul>\n<li>Fattori noti, come una password o una domanda di sicurezza;<\/li>\n<li>Fattori prodotti da dispositivi, ad esempio un token di sicurezza fisico (una smart card, una chiave SecurID) o digitale (un telefono, un'applicazione mobile) che genera un codice unico e temporaneo (OTP);<\/li>\n<li>Fattori innati, ovvero elementi biometrici, ad esempio DNA, impronte digitali, impronta retinica, riconoscimento facciale, riconoscimento vocale.<\/li>\n<\/ul>\n<p>Esistono gi\u00e0 diverse soluzioni che offrono una sicurezza ancora maggiore. Queste includono l'autenticazione \"out-of-band\" (OOBA), che richiede la verifica dell'utente attraverso due diversi canali di comunicazione. In questo caso, un fattore potrebbe essere comunicato (ad esempio) attraverso una rete LAN, mentre un altro transiterebbe attraverso la rete 4\/5G, ovvero una separazione dei canali per una sicurezza potenziata. Un altro approccio \u00e8 l\u2019utilizzo della tecnologia di \u201cdeep voice detection\u201d, che rileva le voci generate dall'intelligenza artificiale. Tuttavia, tali tecniche hanno un peso ancora \u00a0marginale a fronte degli elevati costi di implementazione.<\/p>\n<p>\u00c8 dunque importante essere consapevoli che la 2FA e, in misura minore, la MFA possono essere vulnerabili a cyberattacchi molto sofisticati. Comunque, aggiungere un secondo fattore di autenticazione - anche se debole - non rende l\u2019utente pi\u00f9 vulnerabile rispetto all'uso di un solo fattore, al contrario. Ecco perch\u00e9 questi metodi di autenticazione non sono ancora obsoleti. Essi sono in grado di bloccare la maggior parte degli attacchi informatici comunemente riscontrati.<\/p>\n<p>&nbsp;<\/p>\n<p>La corretta implementazione dell'autenticazione a due fattori rimane un fattore chiave per garantire un livello sufficiente di sicurezza degli accessi all'interno di un'azienda. Tuttavia, l'adozione di un terzo o addirittura un quarto fattore di autenticazione destinato a utenti specifici (amministratore di sistema e altri VIP dell'azienda) e l'uso di canali di comunicazione multipli possono ridurre ulteriormente le vulnerabilit\u00e0 del processo di autenticazione. Come spesso accade, anche in questo caso si tratta di una corretta gestione del rischio e dell\u2019investimento necessario per ridurne l\u2019incidenza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Prima dell&#8217;avvento dell&#8217;autenticazione a due fattori (2FA), le password degli utenti erano l&#8217;unico ostacolo da superare per accedere agli account e ai dati pi\u00f9 sensibili. Una vulnerabilit\u00e0 ulteriormente esacerbata dal fatto che ancora oggi, purtroppo, queste password continuano ad essere generalmente troppo semplici e vengono&#8230;<\/p>\n","protected":false},"author":61,"featured_media":397860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7277],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6637,13590],"class_list":["post-439343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-cybersecurity-primi-passi","listing_product-sns-it","listing_product-xdr-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Falle e vulnerabilit\u00e0 dell&#039;autenticazione a due fattori<\/title>\n<meta name=\"description\" content=\"L&#039;autenticazione a due fattori, parte essenziale del cyber aziendale, e i suoi limiti. Verso l&#039;autenticazione a pi\u00f9 fattori?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falle e vulnerabilit\u00e0 dell&#039;autenticazione a due fattori\" \/>\n<meta property=\"og:description\" content=\"L&#039;autenticazione a due fattori, parte essenziale del cyber aziendale, e i suoi limiti. Verso l&#039;autenticazione a pi\u00f9 fattori?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-03T06:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-24T09:37:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"L&#8217;autenticazione a due fattori: premature le voci sulla sua fine\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:37:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\"},\"wordCount\":904,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"keywords\":[\"Cybersecurity - i primi passi\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\",\"url\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\",\"name\":\"Falle e vulnerabilit\u00e0 dell'autenticazione a due fattori\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:37:52+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"L'autenticazione a due fattori, parte essenziale del cyber aziendale, e i suoi limiti. Verso l'autenticazione a pi\u00f9 fattori?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;autenticazione a due fattori: premature le voci sulla sua fine\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\",\"url\":\"https:\/\/www.stormshield.com\/it\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Falle e vulnerabilit\u00e0 dell'autenticazione a due fattori","description":"L'autenticazione a due fattori, parte essenziale del cyber aziendale, e i suoi limiti. Verso l'autenticazione a pi\u00f9 fattori?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/","og_locale":"it_IT","og_type":"article","og_title":"Falle e vulnerabilit\u00e0 dell'autenticazione a due fattori","og_description":"L'autenticazione a due fattori, parte essenziale del cyber aziendale, e i suoi limiti. Verso l'autenticazione a pi\u00f9 fattori?","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/","og_site_name":"Stormshield","article_published_time":"2023-05-03T06:00:59+00:00","article_modified_time":"2024-04-24T09:37:52+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"S\u00e9bastien Viou","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"L&#8217;autenticazione a due fattori: premature le voci sulla sua fine","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:37:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/"},"wordCount":904,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","keywords":["Cybersecurity - i primi passi"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/","name":"Falle e vulnerabilit\u00e0 dell'autenticazione a due fattori","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:37:52+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"L'autenticazione a due fattori, parte essenziale del cyber aziendale, e i suoi limiti. Verso l'autenticazione a pi\u00f9 fattori?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/lautenticazione-a-due-fattori-premature-le-voci-sulla-sua-fine\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"L&#8217;autenticazione a due fattori: premature le voci sulla sua fine"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/439343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=439343"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/439343\/revisions"}],"predecessor-version":[{"id":515440,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/439343\/revisions\/515440"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/397860"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=439343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=439343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=439343"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=439343"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=439343"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=439343"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=439343"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=439343"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=439343"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=439343"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=439343"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=439343"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=439343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}