00:00 Intro e contenuti aggiuntivi
01:14 Spesso non basta username e password. C’è l’OTP!
08:21 Tipologie di doppia autenticazione - 2FA
12:48 Un buon compromesso: l’app genera codici
21:36 La pigrizia è nemica dei backup
31:02 Il filo che unisce tutto: la crittografia
35:38 Sentiamoci + come supportare il mio lavoro
Dai, è finita. La rubrica sulla sicurezza informatica volge al termine con questa ultima puntata 🤭 Lo so che non ce la facevi più e non è così simpatico come argomento, ma ci vuole, ci vuole proprio.
Come già detto nella prima puntata della serie, la numero 28, queste sono BASI che TUTTI NOI dovremmo conoscere e implementare a seconda del nostro uso personale dell’informatica.
Ho parlato di approccio alla sicurezza e di phishing nella prima parte. Poi di minimizzare i dati e gli account, la gestione delle password nella seconda parte. E per finire, di doppia autenticazione, di backup e crittografia nella terza, questa puntata.
Sicuramente l’argomento è molto più vasto e ci sono aspetti che non ho coperto, tuttavia già così hai delle informazioni che ti danno tanto lavoro nel cambiare abitudini della tua vita digitale, al fine di vivere meglio e con più tranquillità.
Trovi l’articolo completo con i link, note e approfondimenti sul mio sito: https://digidati.art/podcast/30-codici-temporanei-a-prova-di-bomba-sicurezza-informatica-parte-3)
Suggerisci un tema con la tua voce: https://www.speakpipe.com/digidati) .
Se ti va, sarebbe fantastico avere una tua recensione su Spotify) o Apple Podcast). Sono anche su Fountain)
Questo progetto è indipendente e senza pubblicità: vuoi contribuire al suo sviluppo? Condividilo, recensiscilo o dona) ₿/€.
Ogni singolo contributo è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto. Insieme possiamo farlo diventare il punto di riferimento in Italia dell’informatica consapevole! Ne vale della tua libertà, della nostra libertà.
Vuoi metterti in gioco e trasformare il tuo rapporto con la tecnologia in meglio? Sentiamoci) 20min senza impegno 😉