
30 • Codici temporanei a prova di bomba | Sicurezza Informatica p3
Concludo la serie sulle pillole di sicurezza informatica parlando di doppia autenticazione, i backup e il filo che lega tutto: la crittografia. Fa tutto parte delle basi che ognuno di noi dovrebbe conoscere.
Trovi la puntata anche su
00:00 Intro e contenuti aggiuntivi
01:14 Spesso non basta username e password. C'è l'OTP!
08:21 Tipologie di doppia autenticazione - 2FA
12:48 Un buon compromesso: l'app genera codici
21:36 La pigrizia è nemica dei backup
31:02 Il filo che unisce tutto: la crittografia
35:38 Sentiamoci + come supportare il mio lavoro
Dai, è finita. La rubrica sulla sicurezza informatica volge al termine con questa ultima puntata 🤭 Lo so che non ce la facevi più e non è così simpatico come argomento, ma ci vuole, ci vuole proprio.
Come già detto nella prima puntata della serie, la numero 28, queste sono BASI che TUTTI NOI dovremmo conoscere e implementare a seconda del nostro uso personale dell'informatica.
Ho parlato di approccio alla sicurezza e di phishing nella prima parte. Poi di minimizzare i dati e gli account, la gestione delle password nella seconda parte. E per finire, di doppia autenticazione, di backup e crittografia nella terza, questa puntata.
Sicuramente l'argomento è molto più vasto e ci sono aspetti che non ho coperto, tuttavia già così hai delle informazioni che ti danno tanto lavoro nel cambiare abitudini della tua vita digitale, al fine di vivere meglio e con più tranquillità.
Buon ascolto! Come sempre, la puntata è disponibile da ora qui sul sito e nella tua app di podcast preferita.
Risorse

L'alternativa a Google Authenticator più conosciuta
Se hai tanti codici OTP, questa app la trovo ancora più efficiente nella gestione di decine di codici

I primi due sono solo per Android, questo invece è per iOS

Su questo sito puoi fare un test del funzionamento delle app che generano codici OTP
Lista di vari siti che supportano (o non supportano) la doppia autenticazione

Chiavette fisiche per la 2FA: l'ultima arma contro il phishing
Un classico software per Windows che consente di gestire i backup del computer (non è open-source)

Software open-source multipiattaforma per gestire i backup, anche in cloud

(Non citato in puntata ma ugualmente valido) Idem a quello sopra, un po' più intuitivo e conosciuto. Open-source

Il più semplice, per Linux. Sempre open-source

Un'altra soluzione open-source che ti fa creare un tuo server di backup

Software che ti mostra i tuoi file in chiaro sul PC ma in realtà sono crittografati sui classici cloud. Open-source

Software per criptare cartelle o interi dischi removibili con la possibilità di nasconderli dal sistema. Open-source

Piacevole chiacchierata con Matte Galt di Privacy Chronicles sulla crittografia

il report sulla crittografia. Ovviamente, essendo l'EU un'entità interessata al controllo, il report critica la crittografia usata nelle criptovalute
Suggerisci un tema ed entra nella prossima puntata: Clicca qui per lasciare un messaggio audio.
Sarebbe fantastico avere una tua recensione su Spotify o Apple Podcast. Sono anche su Fountain.
Questo progetto è indipendente e senza pubblicità: vuoi contribuire al suo sviluppo? Condividilo, recensiscilo o dona ₿/€.
Ogni singolo contributo è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto. Insieme possiamo farlo diventare il punto di riferimento in Italia dell’informatica consapevole! Ne vale della tua libertà, della nostra libertà.
Vuoi metterti in gioco e trasformare il tuo rapporto con la tecnologia? Sentiamoci 20min senza impegno. 😉