Come abilitare la Strong Authentication sulla webmail - step7 Alessandro Stesi

Come abilitare la Strong Authentication sulla webmail

Tempo di lettura: 5 min

Come abilitare la Strong Authentication sulla webmail

 

Cosa e’ la Strong Authentication

La Strong Authentication (Autenticazione forte o autenticazione a 2 fattori) è un sistema che consente di aggiungere un ulteriore livello di sicurezza per proteggere i vostri servizi (in questo caso l’accesso web alla posta elettronica). Abilitando la Strong Authentication l’utente per poter accedere al servizio dovrà fornire oltre alle credenziali di autenticazione classiche (username/password) anche il codice OTP. In questo modo un malintenzionato, anche se avrà avuto modo di carpire le vostre credenziali di autenticazione non sarà in grado di accedere al servizio a meno di sottrarvi anche il generatore OTP (in questo caso lo smartphone). Abilitando la Strong Authentication quindi si riesci a proteggere ulteriormente l’accesso al servizio da accessi non autorizzati.

 

Prerequisiti

Per abilitare la Strong Authentication sulla webmail è necessario soddisfare i seguenti prerequisiti:

   1) aver sottoscritto un abbonamento per il servizio Webhosting;

   2) aver scaricato sul proprio smartphone l’applicazione Google Authenticator.

 

Come abilitare la Strong Authentication sulla webmail con Google Authenticator

Vediamo come abilitare la Strong Authentication della webmail inclusa nel servizio Webhosting in pochi semplici passi:

   1) accedere all’indirizzo della vostra webmail https://webmail.vostrodominio (es. Se il vostro dominio è www.esempio.it allora l’indirizzo della webmail sarà https://webmail.esempio.it)

Come abilitare la Strong Authentication sulla webmail - step1

   2) dopo aver effettuato il login, cliccare sulle impostazioni in alto a destra

     Come abilitare la Strong Authentication sulla webmail - step2

   3) e successivamente cliccare su “Verifica in due passaggi Google Authenticator

   4) spuntare la spunta “Attiva” per attivare la Strong Authentication, valorizzare i 5 campi e cliccare su salva

   5) cliccare su “Mostra codice QR” per visualizzare il codice QR, successivamente aprire l’app Google Authenticator sul vostro smartphone (vedi prerequisiti), cliccare in basso a destra l’icona del “+” per aggiungere una nuova applicazione ed inquadrare il codice QR del vostro computer utilizzando la fotocamere dello smartphone.

   6) inserire il codice OTP  visualizzato sullo smartphone all’interno del campo “Controlla codice”

   7) se ‘operazione è andata a buon fine effettuare il logout in alto a destra ed effettuate nuovamente il login, dopo aver inserito le consuete credenziali di username e password ora vi verrà richiesto di inserire il codice OTP che potete leggere sul vostro telefonino all’interno dell’app Google Authenticator.

Come abilitare la Strong Authentication sulla webmail - step7

  

Articoli correlati:

Webhosting

Web hosting e registrazione domini

Let’s Encrypt

Cloudflare

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • Multiple sandbox escapes in asteval python sandboxing module Marzo 11, 2025
    Posted by areca-palm via Fulldisclosure on Mar 11[CVE pending] Sandboxing Python is notoriously difficult, the Python module "asteval" is no exception. Add to this the fact that a large set of numpy functions are exposed within the sandbox by default. Versions
  • SEC Consult SA-20250226-0 :: Multiple vulnerabilities in Siemens A8000 CP-8050 & CP-8031 PLC Febbraio 27, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 27SEC Consult Vulnerability Lab Security Advisory < 20250226-0 > ======================================================================= title: Multiple Vulnerabilities product: Siemens A8000 CP-8050 PLC Siemens A8000 CP-8031 PLC vulnerable version:
  • Re: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 27, 2025
    Posted by Jordy Zomer on Feb 27Hey all, First of all, cool findings! I&apos;ve been working on the CodeQL query and have a revised version that I think improves accuracy and might offer some performance gains (though I haven&apos;t done rigorous benchmarking). The key change is the use of `StackVariableReachability` and making sure that there&apos;s […]
  • MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 21, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Feb 20Qualys Security Advisory CVE-2025-26465: MitM attack against OpenSSH&apos;s VerifyHostKeyDNS-enabled client CVE-2025-26466: DoS attack against OpenSSH&apos;s client and server ======================================================================== Contents ======================================================================== Summary Background Experiments Results MitM attack against OpenSSH&apos;s VerifyHostKeyDNS-enabled client DoS...
  • Self Stored XSS - acp2sev7.2.2 Febbraio 21, 2025
    Posted by Andrey Stoykov on Feb 20# Exploit Title: Self Stored XSS - acp2sev7.2.2 # Date: 02/2025 # Exploit Author: Andrey Stoykov # Version: 7.2.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2025/02/friday-fun-pentest-series-19-self.html Self Stored XSS #1: Steps to Reproduce: 1. Visit "http://192.168.58.168/acp2se/mul/muladmin.php" and login with "admin" / "adminpass" 2. In the field "Put the […]
  • Python's official documentation contains textbook example of insecure code (XSS) Febbraio 21, 2025
    Posted by Georgi Guninski on Feb 20Python&apos;s official documentation contains textbook example of insecure code (XSS) Date: 2025-02-18 Author: Georgi Guninski === form = cgi.FieldStorage() if "name" not in form or "addr" not in form: print("Error") print("Please fill in the name and addr fields.") return print("name:", form["name"].value) print("addr:",...
  • Re: Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 18, 2025
    Posted by Gynvael Coldwind on Feb 17Hi, This isn&apos;t really a problem a vendor can solve in firmware (apart from offering configuration via cloud, which has its own issues). Even if they would enable TLS/SSL by default, it would just give one a false sense of security, since: - the certificates would be invalid (public […]
  • Monero 18.3.4 zero-day DoS vulnerability has been dropped publicly on social network. Febbraio 16, 2025
    Posted by upper.underflow via Fulldisclosure on Feb 16Hello, About an hour ago, a group appearing to be named WyRCV2 posted a note on the nostr social network, which can be found at the following link: https://primal.net/e/note1vzh0mj9rcxax9cgcdapupyxeehjprd68gd9kk9wrv939m8knulrs4780x7 Save, share, use. The paste link includes a list of nodes that the attacker has instructed to target, along […]
  • Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 16, 2025
    Posted by Ryan Delaney via Fulldisclosure on Feb 16
  • [CVE-2024-54756] GZDoom <= 4.13.1 Arbitrary Code Execution via Malicious ZScript Febbraio 16, 2025
    Posted by Gabriel Valachi via Fulldisclosure on Feb 15In GZDoom 4.13.1 and below, there is a vulnerability involving array sizes in ZScript, the game engine&apos;s primary scripting language. It is possible to dynamically allocate an array of 1073741823 dwords, permitting access to the rest of the heap from the start of the array and causing […]

Customers

Newsletter

{subscription_form_2}