Come abilitare la Strong Authentication sulla webmail - step7 Alessandro Stesi

Come abilitare la Strong Authentication sulla webmail

Tempo di lettura: 5 min

Come abilitare la Strong Authentication sulla webmail

 

Cosa e’ la Strong Authentication

La Strong Authentication (Autenticazione forte o autenticazione a 2 fattori) è un sistema che consente di aggiungere un ulteriore livello di sicurezza per proteggere i vostri servizi (in questo caso l’accesso web alla posta elettronica). Abilitando la Strong Authentication l’utente per poter accedere al servizio dovrà fornire oltre alle credenziali di autenticazione classiche (username/password) anche il codice OTP. In questo modo un malintenzionato, anche se avrà avuto modo di carpire le vostre credenziali di autenticazione non sarà in grado di accedere al servizio a meno di sottrarvi anche il generatore OTP (in questo caso lo smartphone). Abilitando la Strong Authentication quindi si riesci a proteggere ulteriormente l’accesso al servizio da accessi non autorizzati.

 

Prerequisiti

Per abilitare la Strong Authentication sulla webmail è necessario soddisfare i seguenti prerequisiti:

   1) aver sottoscritto un abbonamento per il servizio Webhosting;

   2) aver scaricato sul proprio smartphone l’applicazione Google Authenticator.

 

Come abilitare la Strong Authentication sulla webmail con Google Authenticator

Vediamo come abilitare la Strong Authentication della webmail inclusa nel servizio Webhosting in pochi semplici passi:

   1) accedere all’indirizzo della vostra webmail https://webmail.vostrodominio (es. Se il vostro dominio è www.esempio.it allora l’indirizzo della webmail sarà https://webmail.esempio.it)

Come abilitare la Strong Authentication sulla webmail - step1

   2) dopo aver effettuato il login, cliccare sulle impostazioni in alto a destra

     Come abilitare la Strong Authentication sulla webmail - step2

   3) e successivamente cliccare su “Verifica in due passaggi Google Authenticator

   4) spuntare la spunta “Attiva” per attivare la Strong Authentication, valorizzare i 5 campi e cliccare su salva

   5) cliccare su “Mostra codice QR” per visualizzare il codice QR, successivamente aprire l’app Google Authenticator sul vostro smartphone (vedi prerequisiti), cliccare in basso a destra l’icona del “+” per aggiungere una nuova applicazione ed inquadrare il codice QR del vostro computer utilizzando la fotocamere dello smartphone.

   6) inserire il codice OTP  visualizzato sullo smartphone all’interno del campo “Controlla codice”

   7) se ‘operazione è andata a buon fine effettuare il logout in alto a destra ed effettuate nuovamente il login, dopo aver inserito le consuete credenziali di username e password ora vi verrà richiesto di inserire il codice OTP che potete leggere sul vostro telefonino all’interno dell’app Google Authenticator.

Come abilitare la Strong Authentication sulla webmail - step7

  

Articoli correlati:

Webhosting

Web hosting e registrazione domini

Let’s Encrypt

Cloudflare

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • [IWCC 2025] CfP: 14th International Workshop on Cyber Crime - Ghent, Belgium, Aug 11-14, 2025 Aprile 27, 2025
    Posted by Artur Janicki via Fulldisclosure on Apr 26[APOLOGIES FOR CROSS-POSTING] CALL FOR PAPERS 14th International Workshop on Cyber Crime (IWCC 2025 - https://2025.ares-conference.eu/program/iwcc/) to be held in conjunction with the 20th International Conference on Availability, Reliability and Security (ARES 2025 - http://2025.ares-conference.eu) August 11-14, 2025, Ghent, Belgium IMPORTANT DATES Submission Deadline May 12, 2025 […]
  • Inedo ProGet Insecure Reflection and CSRF Vulnerabilities Aprile 27, 2025
    Posted by Daniel Owens via Fulldisclosure on Apr 26Inedo ProGet 2024.22 and below are vulnerable to unauthenticated denial of service and information disclosure attacks (among other things) because the information system directly exposes the C# reflection used during the request-action mapping process and fails to properly protect certain pathways. These are amplified by cross-site request […]
  • Ruby on Rails Cross-Site Request Forgery Aprile 27, 2025
    Posted by Daniel Owens via Fulldisclosure on Apr 26Good morning. All current versions and all versions since the 2022/2023 "fix" to the Rails cross-site request forgery (CSRF) protections continue to be vulnerable to the same attacks as the 2022 implementation. Currently, Rails generates "authenticity tokens" and "csrf tokens" using a random "one time pad" (OTP). […]
  • Microsoft ".library-ms" File / NTLM Information Disclosure (Resurrected 2025) Aprile 27, 2025
    Posted by hyp3rlinx on Apr 26[-] Microsoft ".library-ms" File / NTLM Information Disclosure Spoofing (Resurrected 2025) / CVE-2025-24054 [+] John Page (aka hyp3rlinx) [+] x.com/hyp3rlinx [+] ISR: ApparitionSec Back in 2018, I reported a ".library-ms" File NTLM information disclosure vulnerability to MSRC and was told "it was not severe enough", that being said I post […]
  • HNS-2025-10 - HN Security Advisory - Local privilege escalation in Zyxel uOS Aprile 24, 2025
    Posted by Marco Ivaldi on Apr 23Hi, Please find attached a security advisory that describes some vulnerabilities we discovered in the Zyxel uOS Linux-based operating system. * Title: Local privilege escalation via Zyxel fermion-wrapper * Product: USG FLEX H Series * OS: Zyxel uOS V1.31 (and potentially earlier versions) * Author: Marco Ivaldi * Date: […]
  • APPLE-SA-04-16-2025-4 visionOS 2.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-4 visionOS 2.4.1 visionOS 2.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122402. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple Vision Pro Impact: Processing an audio stream […]
  • APPLE-SA-04-16-2025-3 tvOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-3 tvOS 18.4.1 tvOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122401. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple TV HD and Apple TV 4K (all […]
  • APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 macOS Sequoia 15.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122400. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: macOS Sequoia Impact: Processing an audio […]
  • APPLE-SA-04-16-2025-1 iOS 18.4.1 and iPadOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-1 iOS 18.4.1 and iPadOS 18.4.1 iOS 18.4.1 and iPadOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122282. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: iPhone XS […]
  • Business Logic Flaw: Price Manipulation - AlegroCartv1.2.9 Aprile 24, 2025
    Posted by Andrey Stoykov on Apr 23# Exploit Title: Business Logic Flaw: Price Manipulation - alegrocartv1.2.9 # Date: 04/2025 # Exploit Author: Andrey Stoykov # Version: 1.2.9 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Business Logic Flaw: Price Manipulation #1: Steps to Reproduce: 1. Visit the store and add a product 2. Intercept the […]

Customers

Newsletter

{subscription_form_2}