Dite ADDIO alle PASSWORD! La RIVOLUZIONE delle PASSKEY spiegata bene!

Поделиться
HTML-код
  • Опубликовано: 30 янв 2025

Комментарии • 379

  • @TuttoTech
    @TuttoTech  Год назад +10

    Lascia un LIKE al video se ti è piaciuto o ti è stato utile e ISCRIVITI al canale attivando le notifiche 🔔 ➡ ruclips.net/user/TuttoTechNet
    🔥 Vuoi usare una chiavetta FIDO2 per le passkey? È disponibile su Amazon: amzn.to/3OCTGOg
    ▶▶ Ulteriori dettagli sulle Passkey: www.tuttotech.net/cultura/cosa-sono-la-passkey.html
    ▶ Canale TELEGRAM migliori offerte: t.me/prezzitech

  • @1LLU7ION
    @1LLU7ION Год назад +10

    Video lungo, fatto bene, che spiega con parole chiare un argomento un po' ostico. Bravo! 👏

  • @LucaCrocco
    @LucaCrocco Год назад +20

    FENOMENO. Nessuno, e dico, nessuno in Italia avrebbe potuto spiegarlo meglio, per quanto a video concluso sembri un argomento semplice, non lo è affatto. Parliamo di una rivoluzione, c'è poco da dire, e vedendo utenti che hanno difficoltà nel creare le e-sim, immagino che panico ci sarà quando questo metodo di autenticazione diventi lo standard.

  • @Thundra74
    @Thundra74 Год назад +5

    Bravo non hai scopiazzato dagli altri fenomeni tuoi "colleghi" . Il video è ben fatto e merita di essere guardato di nuovo. Un pin per ripristinare l'impronta sul dispositivo è un anello molto debole

  • @tharsensivalingam2782
    @tharsensivalingam2782 Год назад +6

    Da Ingegnere Informatico sei stato bravissimo a esporre questo argomento abbastanza complessa..ottimo lavoro!

  • @Matteo20-
    @Matteo20- Год назад +6

    Grazie! Spiegazione di complicati concetti tecnici in maniera semplice e intellegibile. Spero arrivi presto questa rivoluzione di sicurezza

    • @narcisosimone6409
      @narcisosimone6409 11 месяцев назад +1

      SICUREZZA? Ti voglio vedere quando saranno i gafas a decidere se puoi esistere o morire con un click.... ma quale sicurezza.... #PECORONI

  • @matteomantovani8946
    @matteomantovani8946 10 месяцев назад +1

    Nella prossima vita voglio essere Matteo. Chiaro, preciso e puntuale. Video utilissimo. Grande

  • @zed5211
    @zed5211 Год назад +30

    Interessante! Personalmente la passkey la vedo come un metodo, abbastanza complicato, finalizzato ad un controllo maggiore sugli utenti.

    • @il-viandante
      @il-viandante Год назад +1

      Difatti, lo scopo è proprio quello di mettere sotto il loro controllo quelle persone che si rifiutano di farsi tracciare ed identificare. Io rinuncio a tutto, pur di non permettere a questi schifosi di controllare la mia vita. Ritorniamo tutti sul muretto ...

    • @piemmetubo
      @piemmetubo 11 месяцев назад +2

      Il Grande Fratello ci ama! 🤣

    • @jeyibunez
      @jeyibunez 11 месяцев назад +3

      Il controllo è rimasto invariato rispetto a quello che c'era prima con le password, invece la comodità e sicurezza da pishing sono aumentate. Comunque le passakey rimangono una "scorciatoia" perchè nel caso di smarrimento/ripristino del dispositivo si ricorre sempre ai vecchi metodi password/email/cellulare.
      In sintesi, dal punto di vista dell'utente è la stessa cosa, ma più comoda e più sicura.

    • @elyros6155
      @elyros6155 8 месяцев назад +1

      ​@@jeyibunez Scusa ma continuo a non capire. Perché è più sicura? Ci sono comunque di mezzo le password, per cui non capisco proprio il cambiamento.. mi sembra solo una semplificazione nell'inserimento, nulla di più

    • @jeyibunez
      @jeyibunez 8 месяцев назад

      @@elyros6155 perché a differenza di come funziona con le sole password, con le passkey non c'è più la necessità che tu scriva la psw PER OGNI accesso, solamente al PRIMO è richiesta (o eventualmente se tu abbia smarrito il dispositivo). In più, questo vale per gli utenti meno esperti, si annulla il rischio di cadere nelle truffe di phishing.

  • @DaniloFuda
    @DaniloFuda Год назад +6

    Matte, c'è poco da fare, per me rimani il migliore nello spiegare le cose. Sei riuscito a far capire a chiunque, pure alle capre, questo sistema! Sei grande!

  • @giorgiomarinoni4991
    @giorgiomarinoni4991 Год назад +2

    Mi sono iscritto perché sei stato bravo a dare una spiegazione semplice e chiara che ho addirittura compreso, cosa nient'affatto scontata.

  • @111th
    @111th Год назад +6

    Bellissima idea di video, complimenti davvero. Mi piacciono questi video in cui si spiegano le cose come stanno, in maniera chiara, senza troppi giri. Grazie mille

  • @topastro
    @topastro Месяц назад

    No, non sono svenuto, perchè sei stato talmente chiaro , che penso che sia possibile per tutti comprendere bene quello che tu hai spiegato. Grazie.

  • @diegomarche
    @diegomarche Год назад +2

    Non so ancora se iniziero ad usarle, ma quando lo faró questo video mi tornerá utilissimo! Top

    • @giuseppecarmelorusso4031
      @giuseppecarmelorusso4031 Год назад

      Io credo che non le userò fin quando non le renderanno obbligatorie perchè ancora non tutti i servizi, siti ed app le rendono disponibili

  • @albegarba
    @albegarba Год назад +1

    Molti interessante e ben fatto, bravo 👏🏻, io non mi sono mai imbattuto nella richiesta di una passkey nei vari accessi che utilizzo, però da adesso presterò molta più attenzione sotto questo aspetto

  • @Anto-uy4qt
    @Anto-uy4qt 11 месяцев назад +4

    Perfetto🔝👍grazie aggiungo che 4 anni fa le mie dita sono rimaste schiacciate dentro un bagagliaio😂quindi sono contraria alle impronte digitali😂👱‍♀️

  • @aldodusio3490
    @aldodusio3490 10 месяцев назад

    Come sempre un ottimo Matteo spiega in maniera semplice anche gli argomenti ostici ai neofiti come me

  • @francotedesco2279
    @francotedesco2279 Год назад

    Mirabile spiegazione e alla fine hai risposto anche ai miei dubbi! Hai guadagnato un iscritto, grazie!

  • @vincenzoconti1318
    @vincenzoconti1318 Год назад

    spiegazone molto semplice per un argomento complesso. ottimo lavoro!!!

  • @thempletonaart159
    @thempletonaart159 11 месяцев назад +3

    Bel video e sei simpatico. tuttavia non solo io, fra i commentatori, ti faccio notare che il difetto sta nel dettaglio. Chi è interessato ai nostri dati, alle nostre abitudini etc..? L'hacker del momento? NO! Ce lo ha dimostrato già Facebook con lo scandalo dei dati degli utenti "passati" (in cambio di cosa? Ma di soldi, vero?!) a milioni ad aziende che si occupano di trattarli e rivenderli per scopi di marketing e non solo. Quindi adesso noi dovremmo dare la "fiducia" proprio a chi ha più interesse a tradirla? Stanno semplicemente giocando sporco, come al solito per garantirsi ancora meglio la possibilità di metter mano sui nostri dati. Una regola base inaggirabile è che ognuno le due chiavi in questione se le generi con software open source in proprio! Nessun altro modo garantisce che l'hacker o la nuova banda bassotti mettano le mani sulle chiavi private. La teoria pilotata dai media è bella, ma la pratica è tutt'altra cosa. Cordialmente.

    • @albertank
      @albertank 11 месяцев назад +1

      Ottima osservazione! Come scrivevo ad altro utente, le "big" stanno facendo di tutto (anche questo) per avere in mano tutto ciò che risulta indispensabile alle nostre vite.

  • @gfedele
    @gfedele Год назад +1

    Bravo Matteo, sei riuscito a rendere semplice un argomento complesso! Complimenti

  • @gianlucaierpi2258
    @gianlucaierpi2258 Год назад +34

    Matteo, è un dubbio lecito pensare che alla fine la gestione della nostra vita digitale e quello che ne segue sarà tutta in mano a grandi gruppi che potrebbero farne un uso....poco chiaro?Sicuramente già adesso siamo in mani poco sicure ma lasciare a loro la gestione completa dei nostri account non mi sembra normale. In un futuro non lontano potremmo trovare le porte chiuse per servizi importanti trovandoci di fronte ad una limitazione dei nostri diritti. Fantascienza?......Ho visto cose che voi umani.....

    • @designgrafico8058
      @designgrafico8058 Год назад +6

      e pensi che ti risponda? nn sa certo nemmeno lui a cosa si va incontro

    • @marcoscale9820
      @marcoscale9820 Год назад +1

      Già ora possono bannarti in qualsiasi momento

    • @JukeJointLuke
      @JukeJointLuke Год назад +2

      Infatti. Password complessa, eventualmente autenticazione a due fattori e di sicurezza già ne abbiamo a sufficienza.
      Ancora oggi vedo luoghi di lavoro macchine con password "123" "pippo"... ma di che stiamo parlando?

    • @Lupok
      @Lupok Год назад +5

      Non è un dubbio lecito, lo hai proprio centrato il punto!

    • @ziomarco72
      @ziomarco72 10 месяцев назад

      ... La gestione della nostra vita digitale sarà tutta in mano ai grandi gruppi... ah perché ora com'è? E poi che ci stiamo facendo della nostra vita digitale, stories e fotine? Mah...

  • @achillefabbri
    @achillefabbri Год назад +6

    Bel contenuto! Spiegazione impeccabile!
    Potete fare un video riguardo al gestore delle Passkey di Google, di Apple, di Windows, Samsung pass, e Nord pass, etc? per me un confronto riguardo a questi gestori sarebbe molto utile per capire il loro contesto di utilizzo e le loro funzioni!

  • @ipergiovanni
    @ipergiovanni Год назад +1

    La crittografia a chiave pubblica l'ho insegnata nei dettagli matematici alle mie classi di scuola speriore circa 20 anni fa. E fu allora che ideai anche un meccanismo di moneta elettronica, e quella attuale dovrebbe funzionare su principi simili ai miei. Nel merito c'è un mio ventennale sito sul web. Ho un episodio da raccontare: all'olimpico Giuseppe Abbagnale (che all'epoca lavorava nella mia banca sotto casa) sempre all'incirca 20 anni fa, mi toccò spiegargli in agenzia sommariamente di cosa si trattava, perchè in un modulo cartaceo di apertura del conto, non avevo scritto il nome (vero o di fantasia) del mio cane, con me che gli replicai che si trattava di un sistema di sicurezza obsoleto e superato dalla crittografia a chiave pubblica.

    • @SL-ms6fu
      @SL-ms6fu Год назад

      Protocollo shasum?

  • @giorgiorosato
    @giorgiorosato Год назад

    complimenti per il tuo video, staremo a vedere, sappi che sei stato di una chiarezza rara - con stima ed affetto, giorgio rosato

  • @francescoalberti1104
    @francescoalberti1104 Год назад +1

    Fantastico grazie meglio del servizio pubblico

  • @angelogianferrante1239
    @angelogianferrante1239 Год назад

    Argomento complicato, ma dalla spiegazione chiara e semplice. Complimenti Matteo. Sono felice di seguire i tuoi contenuti 😊

  • @Tankiwi77
    @Tankiwi77 Год назад

    Sei un mito!! Una spiegazione esaustiva, comprensibilissima e tanto più digeribile rispetto ai popup degli stessi siti che provano a spiegartelo malissimo durante il processo stesso 🤣 Grazie Matteo

  • @Simoshoot_82
    @Simoshoot_82 Год назад

    Grnade Matteo! Come sempre chiaro e preciso😊

  • @andrearicci614
    @andrearicci614 9 месяцев назад

    Complimenti per la spiegazione chiara, like e iscrizione.
    Avete già fatto un video simile che spieghi l'https?

  • @manuelzappala
    @manuelzappala Год назад

    complimenti che altro dire GRAZIE PER TUTTO IL LAVORO CHE FATE DIETRO AL VIDEO. spero che almeno sia un po remunerativo .......

  • @claudiolambiase7789
    @claudiolambiase7789 Месяц назад

    Gran bel video e gran bel canale , prima volta che guardo un tuo video e mi sono già iscritto!

  • @ispginko
    @ispginko Год назад +2

    Ottimo video! Solo una delucidazione riguardo ad un dettaglio che può avere conseguenze non da poco: in caso di indisponibilità del dispositivo e conseguente ripristino, ove non abbia aggiornato il backup dello stesso (per problemi di spazio Clou, ad esempio), il gestore delle mie chiavi private mi permetterà il ripristino delle stesse su un nuovo dispositivo in sostituzione, comprendendo gli eventuali aggiornamenti di passkey effettuate dopo l’ultimo backup (da me effettuato) del dispositivo stesso, o queste ultime non saranno disponibili (se create successivamente al backup del dispositivo)?
    In altre parole il backup delle sole passkey è effettuato dal gestore INDIPENDENTEMENTE dal backup del mio dispositivo?
    Grazie

    • @elbor73
      @elbor73 Год назад

      Se guardi il video lo spiega benissimo.

  • @iPasqualo
    @iPasqualo Год назад

    Non solo utile ma anche educativo. Questo argomento è molto delicato, bravi 👏

  • @salcantali608
    @salcantali608 Год назад

    Grazie Matteo, sei veramente il top nei tuoi video. Riesci a far capire e semplificare a tutti i vari temi e servizi. Complimenti e sempre un piacere intellettuale ascoltarti.

  • @ElioDeAngelis-76-
    @ElioDeAngelis-76- Год назад +2

    spiegazione talmente chiara che non vedo l'ora ti poter passare alle passkey così da evitare di dover creare ogni volta password diverse

    • @davidglc
      @davidglc Год назад

      Ho un server web per l'accesso alla casella di posta elettronica che già funziona così, da anni. Senza una coppia di chiavi valide, il server restituisce un messaggio di errore in fase di connessione, con un messaggio del genere "SSL_ERROR_RX_CERTIFICATE_REQUIRED_ALERT"

    • @giuseppecuccu181
      @giuseppecuccu181 Год назад +1

      Come si fa a dire bravo booooo mezz'ora di bla bla bla una semplice password è diventata c

    • @ElioDeAngelis-76-
      @ElioDeAngelis-76- Год назад

      @@giuseppecuccu181 se per te è stato solo bla bla bla vuol dire che hai problemi di comprendonio.. avrai la quinta elementare forse o al massimo la terza media

    • @dummag4126
      @dummag4126 11 месяцев назад

      ecco comi i polli vanno al becchime

    • @ElioDeAngelis-76-
      @ElioDeAngelis-76- 11 месяцев назад

      @@dummag4126 ecco un altro che con un titolo di studio misero dice minchiate

  • @gymwalker
    @gymwalker Год назад +8

    Ne consegue che le credenziali di accesso per google, apple, microsoft e samsung avranno una importanza maggiore perché dipende tutto da loro essendo i "manager" e quindi l'autenticazione a due fattori diventa ancora più consigliata

    • @AlessandroBottoni
      @AlessandroBottoni Год назад +5

      Infatti, sia Google che tutti i principali "attori" di questa rivoluzione stanno già rendendo *obbligatoria* l'autenticazione a due fattori. Si tenga presente, però, che si tratta di uno standard aperto che può essere adottato anche da altre aziende. Per esempio, BitWarden permette già di *usare* le passkey per accedere ai propri servizi e di *gestirle* per accedere ai servizi degli altri.

  • @Stefano_veganforallanimals
    @Stefano_veganforallanimals Год назад +1

    grandissima invenzione!! grazie per l'interessante video. 🔝

    • @alviolampis
      @alviolampis Год назад

      L'invenzione risale al 2010 circa... la alliance sta solo cercando di usarla per fregarci.... 8)
      NOSTR è un social decentralizzato che funziona così, da tempo... WEB3...

  • @robox4756
    @robox4756 Год назад

    bel video. Comprensibile e al giusto livello di tecnicismi

  • @dcianetti
    @dcianetti 8 месяцев назад

    Ottimo video, in caso di passkey hardware, in pratica chiavette usb, il credential manager è sempre necessario? Qualora sia comunque necessario, basta registrare il servizio a cui voglio associare la chiavetta e spostare la chiavetta sui pc che devono accedere al servizio?

  • @Vash83a
    @Vash83a Год назад +2

    C'è qualcosa che non mi torna sul caso 2. Solitamente la cifratura viene fatta con la chiave pubblica dell'interlocutore e poi prima di inviare il dato, facoltativamente lo si firma con la propria chiave privata ed è questa firma che rende autentico il dato. Per il resto, complimenti per la capacità di semplificazione a scopo didattico.

  • @robertopontelli4902
    @robertopontelli4902 Год назад

    molto utile e chiaro! grazie👍🏻👍🏻

  • @valeriomistretta3041
    @valeriomistretta3041 2 месяца назад

    Bravissimo, mi hai chiarito un sacco di dubbi

  • @giorgiorosato
    @giorgiorosato Год назад

    complimenti per il tuo video, staremo a vedere,sappi che sei stato di una chiarezza rara - con affetto, giorgio rosato

  • @giuseppecarmelorusso4031
    @giuseppecarmelorusso4031 Год назад

    L'hai spiegato molto bene e mentre ti ascoltavo mi erano sorti gli stessi dubbi di cui hai parlato nel capitolo delle FAQ

  • @giorgiomancosu4079
    @giorgiomancosu4079 Год назад

    grazie una spiegazione comprensibile anche ai neofiti

  • @herik63
    @herik63 Год назад

    Bello, mi ci voleva questa spiegazione, adesso comincio subito

  • @alessandrobrax6921
    @alessandrobrax6921 Год назад

    Bellissima spiegazione, grazie
    Era ora finalmente

  • @M1RK0n1x
    @M1RK0n1x Год назад

    Ottima spiegazione, grazie!

  • @antoninomilana495
    @antoninomilana495 Год назад

    Molto interessante, non vedo l'ora. Però forse mi è sfuggito o non ho capito, domanda: la passkey è unica per tutti i siti che utilizziamo oppure è diversa per ogn'uno?.

  • @Ilbakit
    @Ilbakit Год назад +5

    Non mi ha mai convinto del tutto questa soluzione..
    Rende tutto troppo centralizzato sui soliti tre "big" che non hanno mai brillato per etica.. E già questo mi sembra un buon motivo per diffidare..
    Poi nel momento in cui è possibile comunque recuperare una passkey è facile capire che l'attenzione sarà semplicemente spostata li, non è (e credo che al momento non ci potrà essere) un sistema a prova di furto..
    Mi chiedo infine come si procederà nei casi in cui una persona dovesse fallire il riconoscimento anche nel recuper della passkey, vedendosi fuori da tutti i suoi account.. Le "big" inizieranno a poter associare documenti e passkey con valore legale? Mi sembra solo una bella auto-promozione sul campo.. :]

    • @albertank
      @albertank 11 месяцев назад +1

      Credo che le big, con questi sistemi, stiano puntando proprio lì: prendere possesso di tutto ciò che è indispensabile per le nostre vite.

  • @SergioRossi-b9n
    @SergioRossi-b9n Год назад

    Sempre bravo e competente!

  • @Salvatoreribaudo84
    @Salvatoreribaudo84 Год назад

    Sei veramente bravo sai semplificare tutto con la spiegazione sei il Piero Angela del tech😊

  • @alessandrobarbieri9826
    @alessandrobarbieri9826 Год назад +1

    Bella spiegazione, Una domanda però: quindi ora si sposta tutto sulla sicurezza del PIN. Nel senso: uno che conosce il mio PIN può autenticarsi sul mio account ed avere una copia del mio password manager?

    • @TuttoTech
      @TuttoTech  Год назад +2

      Dunque, ipotizziamo che il malintenzionato voglia autenticarsi su un servizio bancario coperto con passkey. Per farlo avrebbe bisogno prima di tutto di loggarsi con il tuo account su cui hai registrato la tua passkey (microsoft, android o apple), già questo passaggio è complicato. A questo punto, dopo aver ripristinato il tuo account sul suo dispositivo, potrà utilizzare le passkey. Vero comunque che il sistema prevede dei meccanismi di sicurezza, Google non specifica con chiarezza ma ha un disclaimer in cui dice che al ripristino potrebbero essere richieste ulteriori conferme della tua identità (metti un sms, una mail o altro).

    • @alessandrobarbieri9826
      @alessandrobarbieri9826 Год назад +1

      @@TuttoTech Ecco: proteggere il mio "passkey manager" senza un meccanismo robusto è decisamente un autogoal!

  • @giuseppeganci1972
    @giuseppeganci1972 Год назад +1

    Una curiosità io ho la passkey e l’ho utilizzato per il mio account. Le stesse passkey posso utilizzarle per l’account di mia figlio o altre persone? Grazie per l’info. Video utilissimo.👍

    • @TuttoTech
      @TuttoTech  Год назад

      Se sei gestore dell'account del minore penso di si, puoi utilizzarla per l'accesso :) però non ho mai provato

  • @digitalboyz2203
    @digitalboyz2203 Год назад +3

    Bel contenuto. Non ci rendiamo conto però che anche le passkey se si basano su chiave pubblica e chiave privata presto saranno insicure.. I computer quantistici che sono sempre più in espansione possono trovare una corrispondenza in minuti

  • @Giulygiuliano
    @Giulygiuliano Год назад +3

    Il riconoscimento biometrico e i nostri smartphone sono fra i protagonisti principali della Dittatura che stanno preparando per le persone.

  • @openyourmind...
    @openyourmind... 11 месяцев назад

    Il problema di tutta questa tecnologia sono sempre le infrastrutture che non funzionano o che generano burocrazia informatica, basta guardare un qualsiasi sito delle istituzioni pubbliche e tutte le problematiche correlate. Puoi anche avere i sistemi di passkeys migliori, ma se poi i server non risponde o peggio ancora dei continuare a ricambiare la tua password o porcherie del genere, siamo tutti punto e a capo. Ottimo il tuo video.

    • @Dynasiuumike
      @Dynasiuumike 2 месяца назад

      Sto commento non c`entra nulla. Fido 2 viene usata anche dai vari governi di tutto il mondo per l'autenticazione ai servizi di cui ne fanno uso.

  • @ne8005-n3g
    @ne8005-n3g Год назад +2

    Sei riuscito a rendere complicato un servizio semplice.

  • @giuseppelippolis7336
    @giuseppelippolis7336 Год назад +1

    Sto tanto su RUclips, vedo questo video e la seconda pubblicità per la prima volta delle passkey 😅

  • @niktheItalianGreek
    @niktheItalianGreek Год назад +1

    La domanda che mi sorge spontanea è la seguente. Questo nuovo metodo di comunicazione tra parti, potrebbe far venire meno l'uso di vpn come nord?

    • @giannigi79
      @giannigi79 Год назад

      dal punto di vista password probabilmente si ma nordvpn non serve solo a proteggere le password...

  • @rinobrand
    @rinobrand Год назад

    grazie per il video e delle delucidazioni, e per chi deve accedere da un pc esterno non proprio? oppure non ho compreso bene?

  • @guyrus6241
    @guyrus6241 Год назад

    Bravissimo (come... sempre) !

  • @remiggiosonofattimiei1979
    @remiggiosonofattimiei1979 Год назад +5

    Salve, domanda magari stupida, ma credo possa interessare. Io non posseggo dispositivi che abbiano la possibilità di rilevare dati biometrici. Come faccio? Seconda domanda. I miei genitori sono anziani. Usano un laptop nuovo per fare quello che ormai si può fare solo online. Se uno dei due viene a mancare, ed era quello che aveva creato la passkey, cosa succede? Nessuno può obbligarci a spendere dei soldi o impedire di accedere ai nostri account.

    • @AlessandroBottoni
      @AlessandroBottoni Год назад +2

      Tecnicamente parlando, la biometria è solo *uno* dei modi in cui il dispositivo può autenticare l'utente e verificare che sia presente. Si possono usare anche un PIN, una master password oppure un "token" fisico FIDO. Cosa sia possibile usare nella pratica, dipende dal dispositivo e dal gestore del servizio. Per quello che riguarda l'eventuale decesso di un titolare, sono previste apposite procedure di emergenza per il recupero delle credenziali. Anche in questo caso, dipendono dal gestore. In generale, però, è necessario prepararsi nel momento in cui si adottano le passkey.

    • @remiggiosonofattimiei1979
      @remiggiosonofattimiei1979 Год назад +3

      @@AlessandroBottoni ma alla fine, che sia una password o un pin o una masterpassword, sempre una parola chiave si deve sapere.

  • @D80-v7z
    @D80-v7z Год назад +4

    questa è la volta buona che metto pc e smartphone sotto il caterpillar... non ne posso più!

  • @dariolandolfi5216
    @dariolandolfi5216 Год назад +3

    Domanda, se il mio dispositivo hardware si rompe, come faccio a ripristinare la mia chiave privata sul nuovo dispositivo se non faccio l'accesso con l'account google? Parlo per android

  • @paolovolante
    @paolovolante Год назад +9

    Ottimo video come sempre. Le passkeys sono comodissime oltre che sicure, MA....
    E la Privacy? Se per qualsiasi motivo io voglio collegarmi in modo anonimo ad un qualsiasi sito senza far sapere che sono io, anche solo perchè non venga fatto il tracking delle mie attività, acquisti, etc, con le passkeys non posso mettere un'email fake e relativa password.
    E il fatto che il gestore delle passkeys private siano Apple, Microsoft e Google non mi tranquillizza affatto (Google in particolare).
    Odio il complottismo, ma non è che in questo modo ci stiamo infilando in un mondo in cui la privacy in rete non esiste proprio più?

    • @max980111
      @max980111 Год назад

      ma secondo me bisogna fare una attimo mente locale: con lo sviluppo della rete oramai siamo difronte ad una "realtà" e non più a un virtuale. Te quando vai in giro vai in giro con documenti di riconoscimento validi presuppongo, non vai in giro magari con un documento falso che usi quando vuoi tutelare la privacy nel fare una determinata cosa che vuoi celare per x motivo. I tempi del sito con credenziali false sta giungendo al termine, e privacy o no è giusto cosi

    • @dummag4126
      @dummag4126 11 месяцев назад

      @@max980111 Ni, nel mondo reale non vado in giro con scritto nome e cognome in fronte e numero di telefono sulla t short. C'e gente che si fa i cazzi suoi. Gli americani invece devono fare i cazzi di 8 miliardi di esseri umani. sempre.

    • @Dynasiuumike
      @Dynasiuumike 2 месяца назад

      Se vuoi collegarti in modo anonimo presumo che non vorresti farlo nemmeno con il tuo IP e con sistemi operativi vulnerabili come Windows, e ti vai a collegare sui siti che utilizzano ancora vecchie versione di TLS. La privacy non é mai esistita sui servizi che usiamo tutti, soprattutto, come dici te, Google e company. Per avere un maggiore controllo sulla privacy bisogna ricorrere principalmente a sistemi operativi concentrati su di essa, perché é da li che andiamo ad usare poi tutti gli altri servizi.

  • @cirodorato2330
    @cirodorato2330 11 месяцев назад

    Grande, come sempre!

  • @nademafiamajin
    @nademafiamajin Год назад

    grazie per tutte le info!!

  • @domenicopintimalli4999
    @domenicopintimalli4999 Год назад +4

    Tutta una fregatura !!Come sempre .

  • @FabioUgoletti
    @FabioUgoletti Год назад

    Ciao, argomento spiegato in modo impeccabile. Ho solo un dubbio. Ho effettuato l'accesso ad un sito dove ho già l'account ed il metodo classico con password, ho abilitato la passkey per questo sito dato che mi da la possibilità, ma ho notato che posso comunque entrare con il vecchio metodo, quindi la passkey non sositutisce il vecchi metodo, ma si affianca?!? Cosi facendo però le mie credenziali classiche rimangono sul server quindi possibili di furto e di accesso da qualche malenitenzionato. E' cosi oppure mi sfugge qualcosa? Grazie

  • @MattiaRaggiDrum
    @MattiaRaggiDrum Год назад

    Ma le informazioni salvate sull' hardware funzionano solo con quell' hardware oppure se le prendo e le metto su un'altro hardware funzionano? Poi lo stesso servizio drve avere 2 chiavi diverse salvate su due dispositivi diversi tipo pc e smartphone? Devo fare 2 registrazioni per lo stesso servizio? grazie e complimenti
    ps: e il 2FA?

    • @TuttoTech
      @TuttoTech  Год назад +2

      Ci sono tutte le risposte a queste domande nella parte finale del video (FAQ). La passkey è associata all'hardware ma essendo gestita da un credential manager viene backuppata e associata all'account, quindi è possibile usarla su hardware diversi se si è registrato lo stesso account. Al primo utilizzo però bisogna inserire il pin del dispositivo in cui è stata configurata la prima volta. Il 2FA è sempre un metodo di autenticazione basato sulle password, quindi come le password perde di utilità una volta configurate le passkey

  • @carlopaolini4265
    @carlopaolini4265 10 месяцев назад

    Con questo il controllo sociale sarà perfetto e totale. La VPN potrà funzionare? Per caso questo sistema è finalizzato per eliminare la possibilità di cambiare la propria localizzazione rimanendo irrentracciabili?

  • @casa0123
    @casa0123 Год назад +1

    Questo è un chiaro esempio che l'italiano non è una lingua per le spiegazioni tecnologiche. Matteo mi ha prodotto solo un malditesta. Vado a cercare una spiegazione in inglese

  • @fabianogiacomin6622
    @fabianogiacomin6622 Год назад +3

    Già vedi i nuovi messaggi phishing "non riusciamo a ripristinare la tua passkey inserisci il PIN del dispositivo😂

  • @cuba73
    @cuba73 Год назад

    Salve, devo complimentarmi soprattutto per il modo in cui si è spiegata la criptazione asimettrica e le 2 chiavi.
    Avrei una domanda; l'impronta digitale o l'immagine del nostro viso (parametri biometrici) rimangono sul nostro dispositivo\i o vengono trasmessi al gestore delle passKey?

    • @fabioluciani821
      @fabioluciani821 Год назад

      Per quanto riguarda Apple vengono memorizzati in una parte del processore e rimangono lì, neanche Apple può accedervi. Per quanto riguarda Android nn saprei che dirle

    • @cuba73
      @cuba73 Год назад

      ​@@fabioluciani821 L'ho chiesto perché preferisco perdere 1000 password piuttosto che i miei dati biometrici viaggino e vengano intercettati in rete. Non bisogna essere complottisti per capirne le possibili conseguenze .
      C'è poca chiarezza sull'argomento mentre i grandi player della rete spingono affinché il popolo si adegui...

  • @MyTunerLock
    @MyTunerLock Год назад

    Premetto che non ho mai avuto problemi con password perché molto semplicemente me le segno, quindi non c'è da dimenticare, però a quanto ho capito non è vero che si abbandonano le password, c'è comunque un pin o altro codice fisso da memorizzare. Quello che viene eliminato è l'username. Poi non è possibile hackerare un dispositivo e rubare la chiave pubblica o viceversa, rubare le chiavi dal server, e spesso accade che vengano violati, per poi essere utilizzate a caso inviando una richiesta di accesso fingendosi il tal server, fino a beccare i dispositivi con le chiavi corrispondenti un po' come le mail ingannevoli che vengono inviate in massa a caso?

    • @TuttoTech
      @TuttoTech  Год назад

      ti invito a rivedere il video con calma, la risposta alla tua domanda c'è già. Le passkey non aboliscono nome utente, aboliscono le password di accesso ai servizi o siti web, quello che bisogna ricordare è solo il pin di sblocco del telefono o anche nulla, se hai impostato riconoscimento biometrico. Le chiavi sui server sono quelle pubbliche, sono inutili senza chiavi private. Un malintenzionato non può fingersi un server che non è perché la comunicazione è gestita dal browser (client), i computer non possono essere ingannati con una sorta di phishing perché si basano sul codice.

  • @cicciosonyalfa
    @cicciosonyalfa Год назад

    Ho comprato una webcam compatibile con Hello di Windows e ho fatto l'autenticazione col riconoscimento facciale, anziché usare il Pin, funziona molto bene. Penso che questo sistema sia la famosa passkey, giusto? Mi chiedo se posso usare questo sistema per registrarmi anche ai siti a cui accedo. Pongo un'altra domanda, i browser propongono in automatico le credenziali di accesso quando visito un sito, da un lato è comodo perché altrimenti dovrei ricordare tutte le password, ma dall'altro lato è un pericolo perché chiunque entri nel telefono o pc può accedere a tutto, con le passkey avverrà lo stesso? Il sito mi chiederà sempre la passkey?

  • @overminder75
    @overminder75 Год назад

    Video molto interessante ed esaustivo. Esiste un software di terze parti (non Android, Apple o Migrosoft) free o a pagamento per la gestione delle chiavi private?

  • @micheledeberardinis835
    @micheledeberardinis835 Год назад

    Veramente bravo. Complimenti e grazie

  • @ClaudioDaffra.
    @ClaudioDaffra. Год назад +1

    Se ho due terminali notebook e telefonino, vengono fortinte due chuavi pubbliche e due private? Come è laccesso da più dispositivi ?

    • @TuttoTech
      @TuttoTech  Год назад +1

      Ogni account può avere infinite chiavi pubbliche e di conseguenza infinite chiavi private corrispondenti. Se però sui notebook hai lo stesso OS ti basta registrare una sola volta la chiave che verrà associata al tuo account, sul secondo notebook la prima volta dovrai inserire il pin del primo notebook, poi potrai utilizzarla normalmente con riconoscimento biometrico o pin del secondo notebook. Stessa cosa sul telefono.
      In alternativa puoi anche impostare una passkey solo sul telefono e autenticarti ogni volta con il telefono (che si collega via BT a tutti gli altri dispositivi al momento dell'accesso).

    • @ClaudioDaffra.
      @ClaudioDaffra. Год назад

      @@TuttoTech Ti ringrazio, dovrei cosi ovviare il problema delle reinstallazioni di Windows e di poter utilizzare su diversi dispositivi.

    • @ClaudioDaffra.
      @ClaudioDaffra. Год назад

      Provato. Penso l l'unico limite è che devo usare passkey solo da a privato , da computer pubblici sarebbe letale !

  • @nerk234
    @nerk234 11 месяцев назад

    Lhai Spiegata al meglio 👌

  • @VincenzodiSalvatore
    @VincenzodiSalvatore Год назад

    Grazie mille, veramente chiaro.

  • @baddo71
    @baddo71 Год назад +4

    Video molto utile e semplice nella spiegazione.
    Con la “scusa” di non diver ricordare più le passwords e gli user id, consegniamo a 3 figure (google, apple, microsoft) i nostri dati per accedere. E i software come lastpass, onepasswords e bitwarden che fine fanno?!
    Per il momento rimango ancora con le mie password e i miei userid (scelti da me). Devo confessare che i software elencati prima generano dipendenza (generano e conservano password, evitando di utilizzare la nostra mente).
    Credo che una soluzione definitiva non sia ancora possibile.
    Per come gli assistenti che prontamente disattivo (si spera) anche per le passkey resisto.

    • @paolovolante
      @paolovolante Год назад +6

      Il problema è che molto probabilmente più si va avanti e più la passkey sarà l'unico modo di accedere. Ma la mia paura non è che mi rubino la passkey. La mia più grossa preoccupazione è la PRIVACY....

    • @leonidam1608
      @leonidam1608 Год назад

      I password manager attuali, fanno un lavoro molto molto diverso rispetto agli authenticator e le passkey non hanno nulla a che fare con le password ed i password manager, in ogni caso su Android, se non ho capito male, supporta (o supporterà) app di terze parti per la gestione delle passkey e questi password manager potranno gestire anche le passkey (non so la situazione su iOS).
      Se poi sei preoccupato della funzione di sincronizzazione delle passkey con i dispositivi, puoi sempre scegliere di usare le device-bound passkeys , ad oggi Windows 11 non supporta la sincronizzazione delle passkey (e non sono riuscito a trovare informazioni se la supporterà e/o sarà disattivabile, quantomeno ad oggi non ne ho notizia), anche l'app Microsoft Authenticator permetterà (con le versioni in uscita), di non sincronizzare le passkey (quantomeno è una funzione annunciata per le passkey del servizio di autenticazione entreprise di Microsoft, ad oggi non è specificato se è una opzione per tutte le passkey), oppure puoi scegliere di utilizzare una security key come di quelle che se ne vendono tante, tipo le Yubico

    • @baddo71
      @baddo71 Год назад +2

      @@leonidam1608 sempre a società terze devo affidarmi. E sinceramente microsoft, google e apple non ispirano molta fiducia. Sono 3 società private a cui affidare la mia identità digitale. Se proprio devo mi ispira più fiducia lo Stato in cui vivo.

    • @FlavioBozzoli
      @FlavioBozzoli Год назад +1

      la privacy ormai è sparita da almeno un decina di anni@@paolovolante

  • @clarissacu6364
    @clarissacu6364 11 месяцев назад

    bellissima spiegazione ma domanda: visto che se mi rubano l'iPhone poi l'account da proteggere sarebbe l'apple ID (che contiene il backup della chiave privata) e l'apple id può' essere compromessa anch'essa perché si basa semplicemente su un numero di telefono come autenticazione a due fattori e questo con swap sim puo' esser a sua volta hackerato...come ci s protegge ? le banche hanno l'autentichator o mi verificano i miei documenti ma la apple id? c'e' qualcosa di nuovo su iOS 17 un po' più' avanzato? grazie!

  • @marcomapelli5953
    @marcomapelli5953 Год назад

    Mi sa che me lo riguarderò il video per cogliere alcuni passaggi che non mi sono chiari, cmq ottimo video 👍👍👍

  • @brunograssi6601
    @brunograssi6601 Год назад

    Intanto complimenti e grazie....ma con il due fattori non siamo cmq in una botte di ferro?

  • @gianluca2512
    @gianluca2512 Год назад

    Grande Matteo, belle le animazioni e la spiegazione, alla fine poi hai chiarito tutti i dubbi e perplessità che potevano sopraggiungere, presto attiverò la passkey grazie a te e inserirò un pin molto più complesso sul mio smartphone android ovviamente, e qui aggiungo che i produttori di smartphone dovranno adeguarsi a immettere un sensore 3d per la scansione del volto, sarebbe oraaaaa!!! Grazie!

  • @jackjho
    @jackjho 12 дней назад

    Ciao
    le passkey spiegate bene !! FORSE - da quel poco che ci capisco Io hai spiegato più che altro come Funzionano ! ma come si Utilizzano ? Allora . ieri mi arrivata la FIDO 2 . ancora non la adopero perché ci sono pareri contrastanti e per niente chiari .. Quando si Utilizza SI DEVE SCARICARE IL SOFTWARE DI INSTALLAZIONE DAL SITO DEL PRODUTTORE OPPURE NON CE NE È BISOGNO ? chi mi dice che scaricare ed installare il software non serve a niente perché funzionano come normali pen-drive SBAGLIA ? a chi devo dare ascolto ?
    GRAZIE

  • @Andryeah91
    @Andryeah91 Год назад +1

    Ottima spiegazione, vedo solo un punto debole, non è più facile hakerare il PIN essendo solo una sequenza di numeri ?
    Nel senso l'hacker potrebbe lanciare un programma che prova tante sequenze di numeri fino a beccare quella giusta e far riconoscere al server il proprio pc come attendibile no?

    • @TuttoTech
      @TuttoTech  Год назад +2

      No, perché dopo 10 tentativi viene bloccato il tentativo, bisogna accedere da un dispositivo verificato in precedenza e poi cambiare PIN, altrimenti si perde account

    • @antoniocampanelli87
      @antoniocampanelli87 Год назад

      E se cambio dispositivo?

  • @stefanofanto
    @stefanofanto Год назад

    Ciao Matteo, ma sei laureato in informatica o elettronica?
    Stavo giocando con mio figlio, immagino tu ne sappia qualcosa, a tirarci il pallone di spugna in casa, mentre sullo Smart TV andava il tuo video.
    Naturalmente cerchi di spiegare le cose in maniera semplice, ma qualche volta questi video sono un po' complicati. Comunque complimenti

  • @CarloSolazzo
    @CarloSolazzo Год назад +2

    Interessante. Complimenti. Un pensiero mi sovviene: ci stanno incatenando sempre più... Si tornerà all'era delle piramidi!

  • @marcocristiani7019
    @marcocristiani7019 Год назад +6

    In generale, demandare funzioni (per nostra comodita) consegna potere a chi abbiamo demandato. Questo è sempre vero, non solo in informatica.
    Invece il problema SOLO informatico è che oggi la sua pervasivita' nelle nostre vite, di fatto ci obbliga ad usarlo.
    Non dimentichiamo che l'informatica è l'unico settore commerciale a cui è stata concessa un'immunita giuridica del diritto internazionale. I software e le piattaforme non hanno responsabilità giuridiche, infatti al primo utilizzo dobbiamo accettare questa condizione per poterle usare. Sarà un caso che l'unico settore che raccoglie dati privati è diventato indispensabile per interfaciarsi anche con le amministrazioni pubbliche e con le banche, e che sia blindato dal punto di vista giuridico?
    Ora si deve fare 1+1.
    E chi non lo vuole fare per comodità, o perché così fan tutti, va beh... avanti così

    • @pietroantoniowaltale6854
      @pietroantoniowaltale6854 Год назад

      Io percepisco il pericolo e la deriva verso la quale vogliono portarci............. LA LIBERTÀ LA STIAMO PERDENDO

    • @albertank
      @albertank 11 месяцев назад

      Ottima osservazione, complimenti!!

    • @RobertoLemme
      @RobertoLemme 2 месяца назад

      Tu che fai 1+1, hai capito di che si parla ?

  • @Hayabusa-
    @Hayabusa- Год назад +2

    e se un domani voglio farmi un account instagram personale, uno per la mia azienda, uno per il mio gatto e uno per trollare in anonimato come faccio se la passkey è sempre la stessa? e poi esisterebbe piu l'anonimato come le passkey?

    • @deloller2452
      @deloller2452 6 месяцев назад

      No, google saprebbe che sei sempre tu. Questo è uno dei motivi per i quali non mi fido delle passkey, perche troverebbero il modo per sorvegliarti meglio per il web

  • @fifagi
    @fifagi Год назад +1

    Non potrebbero hackerare l hardware con un hwid spoofer quando magari hackerano utente e pas/pin ?

  • @giuseppedellacorte4551
    @giuseppedellacorte4551 Год назад

    Chiarissimo ... grande mat

  • @tizianocolazzo4097
    @tizianocolazzo4097 10 месяцев назад

    hai parlato delle chiavi pass nei dispositivi . ma noi altri usiamo molti dispositivi : TV ,robot di pulizia , cellulari e auto connesse . a quanto ho capito ogni dispositivo avrebbe una pass di accesso . ma ho visto altri tuoi colleghi che spiegano cosa sia una chiave usb passkey . costei potrebbe essere compatibile con tutti i nostri dispositivi ?

    • @TuttoTech
      @TuttoTech  10 месяцев назад +1

      Ne parleremo in un prossimo video, iscriviti e attiva le notifiche per non perdertelo ;)

    • @tizianocolazzo4097
      @tizianocolazzo4097 10 месяцев назад

      @@TuttoTech ahahaha sono iscritto , ma da me non scampanella nulla . non ho mai capito il perchè

    • @tizianocolazzo4097
      @tizianocolazzo4097 10 месяцев назад

      ho scoperto ... campanella nera per seguirti....

  • @lmaoand_his_friends
    @lmaoand_his_friends Год назад +1

    Ragazzi, avrei un dubbio: provando, per esempio, ad attivare la passkey su whatsapp questa viene memorizzata automaticamente sull’account Google. Se io per qualche motivo perdessi l’accesso a quell’account perderei la passkey? Dal video mi pare di capire che non posso scegliere autonomamente dove memorizzare la passkey, per esempio in un password manager.

  • @emilie1977
    @emilie1977 Год назад

    per chi già ne sa ma gli mancava l'ultimo passaggio fondamentale 16:53 puoi registrare più passkey per lo stesso account

  • @tizianotiz4550
    @tizianotiz4550 Год назад

    Mi sfugge la differenza che esiste tra l'attuale autenticazione a due fattori, come per esempio per il mio account google, dove si attiva l'autorizzazione tramite messaggio sul mio cellulare e l'autenticazione tramite passkey con utilizzo sempre del cellulare. Ma non sono, alla fine, la stessa cosa? Diversamente non potrebbe invece essere più sicura la passkey con chiavetta usb? Dove sbaglio? Grazie

  • @Tom-Tenerife
    @Tom-Tenerife Год назад +2

    Sì ma se uno cambia dispositivo? O se ne usa vari come me magari dispositivi in posti diversi? Come faccio a entrare con la chiave privata se io cambio dispositivo? Madonna che casino!