Come abilitare la Strong Authentication sulla webmail - step7 Alessandro Stesi

Come abilitare la Strong Authentication sulla webmail

Tempo di lettura: 5 min

Come abilitare la Strong Authentication sulla webmail

 

Cosa e’ la Strong Authentication

La Strong Authentication (Autenticazione forte o autenticazione a 2 fattori) è un sistema che consente di aggiungere un ulteriore livello di sicurezza per proteggere i vostri servizi (in questo caso l’accesso web alla posta elettronica). Abilitando la Strong Authentication l’utente per poter accedere al servizio dovrà fornire oltre alle credenziali di autenticazione classiche (username/password) anche il codice OTP. In questo modo un malintenzionato, anche se avrà avuto modo di carpire le vostre credenziali di autenticazione non sarà in grado di accedere al servizio a meno di sottrarvi anche il generatore OTP (in questo caso lo smartphone). Abilitando la Strong Authentication quindi si riesci a proteggere ulteriormente l’accesso al servizio da accessi non autorizzati.

 

Prerequisiti

Per abilitare la Strong Authentication sulla webmail è necessario soddisfare i seguenti prerequisiti:

   1) aver sottoscritto un abbonamento per il servizio Webhosting;

   2) aver scaricato sul proprio smartphone l’applicazione Google Authenticator.

 

Come abilitare la Strong Authentication sulla webmail con Google Authenticator

Vediamo come abilitare la Strong Authentication della webmail inclusa nel servizio Webhosting in pochi semplici passi:

   1) accedere all’indirizzo della vostra webmail https://webmail.vostrodominio (es. Se il vostro dominio è www.esempio.it allora l’indirizzo della webmail sarà https://webmail.esempio.it)

Come abilitare la Strong Authentication sulla webmail - step1

   2) dopo aver effettuato il login, cliccare sulle impostazioni in alto a destra

     Come abilitare la Strong Authentication sulla webmail - step2

   3) e successivamente cliccare su “Verifica in due passaggi Google Authenticator

   4) spuntare la spunta “Attiva” per attivare la Strong Authentication, valorizzare i 5 campi e cliccare su salva

   5) cliccare su “Mostra codice QR” per visualizzare il codice QR, successivamente aprire l’app Google Authenticator sul vostro smartphone (vedi prerequisiti), cliccare in basso a destra l’icona del “+” per aggiungere una nuova applicazione ed inquadrare il codice QR del vostro computer utilizzando la fotocamere dello smartphone.

   6) inserire il codice OTP  visualizzato sullo smartphone all’interno del campo “Controlla codice”

   7) se ‘operazione è andata a buon fine effettuare il logout in alto a destra ed effettuate nuovamente il login, dopo aver inserito le consuete credenziali di username e password ora vi verrà richiesto di inserire il codice OTP che potete leggere sul vostro telefonino all’interno dell’app Google Authenticator.

Come abilitare la Strong Authentication sulla webmail - step7

  

Articoli correlati:

Webhosting

Web hosting e registrazione domini

Let’s Encrypt

Cloudflare

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • CVE-2022-48336 - Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48336 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48335 - Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48335 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48334 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48334 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48333 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48333 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48332 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48332 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48331 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48331 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Maggio 30, 2023
    Posted by Lennert Preuth via Fulldisclosure on May 30Title ===== SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Status ====== PUBLISHED Version ======= 1.0 CVE reference ============= CVE-2023-33255 Link ==== https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001/ Text-only version: https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001.txt Further SCHUTZWERK advisories: https://www.schutzwerk.com/blog/tags/advisories/ Affected products/vendor...
  • [RT-SA-2023-005] Pydio Cells: Server-Side Request Forgery Maggio 30, 2023
    Posted by RedTeam Pentesting GmbH on May 30For longer running processes, Pydio Cells allows for the creation of jobs, which are run in the background. The job "remote-download" can be used to cause the backend to send a HTTP GET request to a specified URL and save the response to a new file. The response […]
  • [RT-SA-2023-004] Pydio Cells: Cross-Site Scripting via File Download Maggio 30, 2023
    Posted by RedTeam Pentesting GmbH on May 30Advisory: Pydio Cells: Cross-Site Scripting via File Download Pydio Cells implements the download of files using presigned URLs which are generated using the Amazon AWS SDK for JavaScript [1]. The secrets used to sign these URLs are hardcoded and exposed through the JavaScript files of the web application. […]
  • [RT-SA-2023-003] Pydio Cells: Unauthorised Role Assignments Maggio 30, 2023
    Posted by RedTeam Pentesting GmbH on May 30Advisory: Pydio Cells: Unauthorised Role Assignments Pydio Cells allows users by default to create so-called external users in order to share files with them. By modifying the HTTP request sent when creating such an external user, it is possible to assign the new user arbitrary roles. By assigning […]

Customers

Newsletter