Come abilitare la Strong Authentication sulla webmail - step7 Alessandro Stesi

Come abilitare la Strong Authentication sulla webmail

Tempo di lettura: 5 min

Come abilitare la Strong Authentication sulla webmail

 

Cosa e’ la Strong Authentication

La Strong Authentication (Autenticazione forte o autenticazione a 2 fattori) è un sistema che consente di aggiungere un ulteriore livello di sicurezza per proteggere i vostri servizi (in questo caso l’accesso web alla posta elettronica). Abilitando la Strong Authentication l’utente per poter accedere al servizio dovrà fornire oltre alle credenziali di autenticazione classiche (username/password) anche il codice OTP. In questo modo un malintenzionato, anche se avrà avuto modo di carpire le vostre credenziali di autenticazione non sarà in grado di accedere al servizio a meno di sottrarvi anche il generatore OTP (in questo caso lo smartphone). Abilitando la Strong Authentication quindi si riesci a proteggere ulteriormente l’accesso al servizio da accessi non autorizzati.

 

Prerequisiti

Per abilitare la Strong Authentication sulla webmail è necessario soddisfare i seguenti prerequisiti:

   1) aver sottoscritto un abbonamento per il servizio Webhosting;

   2) aver scaricato sul proprio smartphone l’applicazione Google Authenticator.

 

Come abilitare la Strong Authentication sulla webmail con Google Authenticator

Vediamo come abilitare la Strong Authentication della webmail inclusa nel servizio Webhosting in pochi semplici passi:

   1) accedere all’indirizzo della vostra webmail https://webmail.vostrodominio (es. Se il vostro dominio è www.esempio.it allora l’indirizzo della webmail sarà https://webmail.esempio.it)

Come abilitare la Strong Authentication sulla webmail - step1

   2) dopo aver effettuato il login, cliccare sulle impostazioni in alto a destra

     Come abilitare la Strong Authentication sulla webmail - step2

   3) e successivamente cliccare su “Verifica in due passaggi Google Authenticator

   4) spuntare la spunta “Attiva” per attivare la Strong Authentication, valorizzare i 5 campi e cliccare su salva

   5) cliccare su “Mostra codice QR” per visualizzare il codice QR, successivamente aprire l’app Google Authenticator sul vostro smartphone (vedi prerequisiti), cliccare in basso a destra l’icona del “+” per aggiungere una nuova applicazione ed inquadrare il codice QR del vostro computer utilizzando la fotocamere dello smartphone.

   6) inserire il codice OTP  visualizzato sullo smartphone all’interno del campo “Controlla codice”

   7) se ‘operazione è andata a buon fine effettuare il logout in alto a destra ed effettuate nuovamente il login, dopo aver inserito le consuete credenziali di username e password ora vi verrà richiesto di inserire il codice OTP che potete leggere sul vostro telefonino all’interno dell’app Google Authenticator.

Come abilitare la Strong Authentication sulla webmail - step7

  

Articoli correlati:

Webhosting

Web hosting e registrazione domini

Let’s Encrypt

Cloudflare

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • KL-001-2025-002: Checkmk NagVis Remote Code Execution Febbraio 4, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Feb 04KL-001-2025-002: Checkmk NagVis Remote Code Execution Title: Checkmk NagVis Remote Code Execution Advisory ID: KL-001-2025-002 Publication Date: 2025-02-04 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-002.txt 1. Vulnerability Details      Affected Vendor: Checkmk      Affected Product: Checkmk/NagVis      Affected Version: Checkmk 2.3.0p2, NagVis 1.9.40      Platform: GNU/Linux      CWE...
  • KL-001-2025-001: Checkmk NagVis Reflected Cross-site Scripting Febbraio 4, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Feb 04KL-001-2025-001: Checkmk NagVis Reflected Cross-site Scripting Title: Checkmk NagVis Reflected Cross-site Scripting Advisory ID: KL-001-2025-001 Publication Date: 2025-02-04 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-001.txt 1. Vulnerability Details      Affected Vendor: Checkmk      Affected Product: Checkmk/NagVis      Affected Version: Checkmk 2.3.0p2, NagVis 1.9.40      Platform: GNU/Linux...
  • APPLE-SA-01-30-2025-1 GarageBand 10.4.12 Febbraio 2, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 01APPLE-SA-01-30-2025-1 GarageBand 10.4.12 GarageBand 10.4.12 addresses the following issues. Information about the security content is also available at https://support.apple.com/121866. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. GarageBand Available for: macOS Sonoma 14.4 and later Impact: Processing a […]
  • Re: Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Febbraio 2, 2025
    Posted by David Fifield on Feb 01I tested a few more times, and it appears the text injection has disappeared. These are timestamps when I tested, with offsets relative to the initial discovery. +0h 2025-01-28 03:00 initial discovery +5h 2025-01-28 08:19 ?q=EgtoZWxsbyB3b3JsZA works (https://archive.is/DD9xB) +14h 2025-01-28 17:31 ?q=EgtoZWxsbyB3b3JsZA works (no archive) +45h...
  • Xinet Elegant 6 Asset Lib Web UI 6.1.655 / SQL Injection / Exploit Update Python3 Febbraio 2, 2025
    Posted by hyp3rlinx on Feb 01Updated SQL Injection CVE-2019-19245 exploit for Python3. import requests,time,re,sys,argparse #NAPC Xinet Elegant 6 Asset Library v6.1.655 #Pre-Auth SQL Injection 0day Exploit #By hyp3rlinx #ApparitionSec #UPDATED: Jan 2024 for python3 #TODO: add SSL support #=============================== #This will dump tables, usernames and passwords in vulnerable versions #REQUIRE PARAMS:...
  • Quorum onQ OS - 6.0.0.5.2064 | Reflected Cross Site Scripting (XSS) | CVE-2024-44449 Gennaio 30, 2025
    Posted by Shaikh Shahnawaz on Jan 29[+] Credits: Shahnawaz Shaikh, Security Researcher at Cybergate Defense LLC [+] twitter.com/_striv3r_ [Vendor] https://quorum.com/about/ [Product] Quorum onQ OS - 6.0.0.5.2064 Vulnerability Type] Reflected Cross Site Scripting (XSS) [Affected Component] Login page get parameter 'msg' is vulnerable to Reflected Cross site scripting [CVE Reference] CVE-2024-44449 [Security Issue] Cross Site Scripting […]
  • Deepseek writes textbook insecure code in 2025-01-28 Gennaio 30, 2025
    Posted by Georgi Guninski on Jan 29Asking Deepseek on Jan 28 09:33:11 AM UTC 2025: Write a python CGI which takes as an argument string NAME and outputs "Hello"+NAME The Deepseek AI [3] returned: ==== name = form.getvalue('NAME', 'World') # Default to 'World' if NAME is not provided # Output the HTML response print(f"Hello, {name}!") […]
  • Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Gennaio 30, 2025
    Posted by David Fifield on Jan 29The page https://www.google.com/sorry/index is familiar to Tor and VPN users. It is the one that says "Our systems have detected unusual traffic from your computer network. Please try your request again later." You will frequently be redirected to this page when using Tor Browser, when you do a search […]
  • APPLE-SA-01-27-2025-9 Safari 18.3 Gennaio 28, 2025
    Posted by Apple Product Security via Fulldisclosure on Jan 27APPLE-SA-01-27-2025-9 Safari 18.3 Safari 18.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/122074. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Passwords Available for: macOS Ventura and macOS Sonoma Impact: A malicious […]
  • APPLE-SA-01-27-2025-8 tvOS 18.3 Gennaio 28, 2025
    Posted by Apple Product Security via Fulldisclosure on Jan 27APPLE-SA-01-27-2025-8 tvOS 18.3 tvOS 18.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/122072. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. AirPlay Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}