Cos’è la configurazione a due fattori e perchè dovreste attivarla subito

sicurezza

Pur leggendo ogni giorno notizie di malware e hacker che tentano di infilarsi nel nostro computer e nel nostro smartphone, sono molto pochi gli utenti che utilizzano un metodo di verifica in due passaggi chiamato configurazione a due fattori.

La configurazione a due fattori permette rendere ancora più sicuro l’accesso al proprio account Google richiedendo una un codice di accesso temporaneo oltre alla classica password. Il codice di accesso temporaneo viene inviato sullo smartphone o sul tablet o su qualsiasi altro dispositivo dell’utente.

Anche se questa tecnologia è integrata su ormai tantissime piattaforme, sono veramente poche le persone che ne usufruiscono.

Si stima che sono in media il 10% degli utenti.

Questi numeri devono farci riflettere. Basti pensare che su un account Google sincronizziamo tutta la nostra vita, dalla rubrica del telefono, alle password di accesso ai siti, ai messaggi alle foto.

Sarebbe veramente grave se qualcuno riuscisse a venire a conoscenza della nostra password e rubare tutte queste informazioni.

Qui di seguito viene riportata la procedura per attivare la verifica in due passaggi direttamente dal sito support.google.com.

Attivazione della verifica in due passaggi

Quando attivi la verifica in due passaggi (conosciuta anche con il nome di autenticazione a due fattori), aggiungi un ulteriore livello di sicurezza al tuo account in quanto esegui l’accesso fornendo un elemento noto (la tua password) e un elemento in tuo possesso (un codice inviato al tuo telefono).

Configurazione della verifica in due passaggi

  1. Visita la pagina della verifica in due passaggi. Potresti dover accedere al tuo account Google.
  2. Seleziona Inizia.
  3. Segui la procedura di configurazione dettagliata.

Al termine verrà mostrata la pagina delle impostazioni della verifica in due passaggi. Assicurati di controllare le tue impostazioni e di aggiungere più metodi di verifica. All’accesso successivo, riceverai un messaggio di testo con un codice di verifica. Hai anche la possibilità di utilizzare un token di sicurezza per la verifica in due passaggi.

Condividi

Altri Post

La nascita dei firewall e la loro evoluzione

La nascita dei firewall e la loro evoluzione

La nascita dei firewall risale agli anni ’80, quando la crescente necessità di proteggere le reti informatiche si fece urgente. Da semplici filtri di pacchetti a sofisticati sistemi di prevenzione delle intrusioni, la loro evoluzione ha segnato una frontiera cruciale nella sicurezza informatica.

Come funziona il deep learning spiegato semplice

Come funziona il deep learning spiegato semplice

Il deep learning è come un cervello virtuale che impara dai dati. Utilizza reti neurali, simili a quelle del nostro sistema nervoso, per riconoscere schemi e fare previsioni. Questo processo avviene in diverse “livelli”, permettendo un apprendimento sempre più profondo.

Le reti mesh: come funzionano e perché convengono

Le reti mesh: come funzionano e perché convengono

Le reti mesh rappresentano una rivoluzione nella connettività wireless. Grazie a molteplici nodi connessi tra loro, offrono una copertura estesa e continua, eliminando zone morte e migliorando la velocità. Scopri come funzionano e i benefici per la tua casa!

Come si costruisce un PC da gaming ottimizzato

Come si costruisce un PC da gaming ottimizzato

Costruire un PC da gaming ottimizzato richiede attenzione ai dettagli. Inizia con una scheda madre compatibile, scegli una CPU potente e abbina una scheda grafica di ultima generazione. Non dimenticare l’importanza di un buon raffreddamento e alimentatori adeguati per performance elevate.