Password manager: le migliori soluzioni gratuite

password manager
La propria sicurezza online può essere migliorata con un software per la gestione delle password. Ecco le migliori offerte adatte alle vostre esigenze

Le violazioni dei dati sono all’ordine del giorno e una soluzione di password manager permette di tenere al sicuro le proprie password da occhi indiscreti. Le soluzioni a pagamento offrono ottimi extra, ma anche un gestore di password gratuito protegge dai rischi derivanti dall’utilizzo di password deboli (o peggio, dall’uso della stessa password ovunque). L’utente deve ricordare solo una password per accedere a un unico luogo sicuro in cui sono archiviate tutte le altre password.

Sul mercato sono disponibili diverse soluzioni gratuite, che rispondono alle diverse esigenze di ogni utente e permettono di passare a un servizio a pagamento qualora fosse necessaria una protezione maggiore.

In generale un password manager, gratuito o a pagamento, deve offrire la generazione di password, il riempimento automatico dei moduli, l’autenticazione a due fattori e la possibilità di spostarsi tra diversi dispositivi. Ecco le migliori soluzioni gratuite.

Per tutte le esigenze: Bitwarden

bitwarden password managerCome molti altri servizi, Bitwarden offre un livello gratuito e uno a pagamento, ma le funzionalità offerte dal livello gratuito soddisfano le esigenze della maggior parte degli utenti. E’ possibile accedere al servizio da un numero illimitato di dispositivi e una moltitudine di tipi di dispositivi, abilitare l’autenticazione a due fattori TOTP di base e memorizzare un numero illimitato di password. Il piano personale gratuito consente inoltre agli utenti attenti alla privacy di evitare l’hosting nel cloud dell’azienda e scegliere l’hosting in locale.

L’unica cosa che il piano personale gratuito non offre è la condivisione della password, problema in parte risolvibile con il piano aziendale gratuito. Include due postazioni con condivisione illimitata di password tra di loro, ma non consente il self-hosting.

Infine, se si decide di passare a un altro servizio, Bitwarden consente di esportare le password, anche come file crittografato.

KeePass

keepass password managerKeePass non attira l’attenzione, ma questo gestore di password basato su applicazioni desktop ha tutte le funzionalità che si possono desiderare, in particolare per chi è attento alla privacy e alla sicurezza.

Poiché il programma e i suoi file di database crittografati sono archiviati localmente di default, l’utente mantiene il pieno controllo su chi può accedervi. Inoltre non è nemmeno necessario installarlo sul sistema, perché basta eseguirlo tramite un’applicazione .exe portatile conservata su una chiavetta USB.

KeePass è un programma open source, il che significa che la community può sempre controllarlo per eventuali backdoor nascoste o vecchi bug di sicurezza. E permette di abilitare l’autenticazione a due fattori tramite l’uso di file chiave, potenziando la password principale.

Oltre alla versione ufficiale per Windows, sono disponibili versioni di KeePass create dalla community per MacOS, Android e iOS, insieme a un’ampia gamma di plug-in che consentono la personalizzazione. Con i plug-in si possono ricreare la maggior parte delle funzionalità offerte dai servizi basati su cloud a pagamento, come controllare se una delle proprie password è stata trovata come parte di un pacchetto di dati. KeePass consente una facile esportazione delle password verso un altro servizio.

I password manager di Google, Apple, Firefox

password manager apple google firefoxLa sicurezza e le funzionalità dei gestori di password all’interno dei principali browser e sistemi operativi mobili sono molto migliorate rispetto a pochi anni fa.

Se l’utilizzo di un password manager dedicato è troppo impegnativo, si può optare per Google Password Manager, iCloud Keychain di Apple , Firefox Password Manager, che permettono di aggiornare la sicurezza delle password con il minimo sforzo necessario. Gli strumenti di gestione delle password integrati in questi servizi possono svolgere il compito più impegnativo di creare e ricordare password casuali univoche e non è necessario passare a un’app diversa per farli funzionare.

Google probabilmente piacerà alla maggior parte delle persone, poiché Chrome è onnipresente, ma chi è più attento alla privacy può rivolgersi a Firefox, che si impegna a non vendere i dati degli utenti. Anche Apple protegge la privacy degli utenti, ma è più difficile da abbandonare, poiché non fornisce un metodo semplice per esportare le password. Consigliamo di scegliere Google o Firefox per la più ampia copertura sui dispositivi e Apple se si possiedono sia dispositivi MacOS che iOS.

L’unico svantaggio nell’utilizzo dell’account Google, Apple o Firefox per memorizzare le password è che non sono protette come con un servizio di terze parti. Anche se il proprio account è protetto con l’autenticazione a due fattori, Google, Apple o Firefox tendono ad essere più permissivi riguardo all’accesso alle password da un dispositivo che ha effettuato il login. Spesso non chiedono la riautenticazione per utilizzare una password memorizzata, a differenza della maggior parte dei gestori di password dedicati, e questo può essere un rischio per la sicurezza su un dispositivo condiviso.

Password manager gratuiti vs a pagamento

password managerPerché scegliere un servizio a pagamento se si può scegliere uno gratuito? I servizi a pagamento forniscono funzionalità premium che consentono maggiore controllo e protezione delle password.

Sono utili quando le password vengono condivise (per esempio se tutti i membri della famiglia accedono a Netflix) e offrono forme più avanzate di autenticatori 2FA e avvisi che informano l’utente se la sua password è stata modificata in un dump di dati.

Alcuni servizi a pagamento hanno anche funzioni che li distinguono dalla concorrenza. Per esempio 1Password ha una funzione “travel vault” che nasconde alcune password quando si è in viaggio, come misura di sicurezza aggiuntiva quando si potrebbero incontrare controlli aggressivi in aeroporto o semplicemente perdere l’accesso ai propri dispositivi a causa di furto o smarrimento del bagaglio.

Se avete bisogno di questo tipo di funzionalità, potete consultare la nostra selezione dei password manager a pagamento che offrono il miglior rapporto qualità-prezzo.

Condividi:
 

Cinque consigli di CyberArk per gestire e proteggere i dati

oracle
L’aumento del lavoro da remoto ha reso molti di noi più vulnerabili e la necessità di gestire e proteggere i dati si è fatta via via sempre più urgente. Ecco alcuni consigli di CyberArk per migliorare questa pratica.

Le nuove modalità in cui lavoriamo, collaboriamo e consumiamo beni e servizi hanno reso la privacy e la sicurezza delle informazioni ora più importanti che mai. L’aumento del lavoro da remoto, in particolare, ha reso molti di noi più vulnerabili, con gli attaccanti che cercano di compromettere i dati personali e quelli con cui interagiamo per lavoro.

In questo scenario, Nir Chako, Security Research Team Leader di CyberArk, propone cinque consigli per gestire e proteggere al meglio i dati.

Aggiornare il router

Essere attenti alla sicurezza dei propri dati non significa solo diffidare dei tentativi di phishing e dei siti web pericolosi. Gli attaccanti possono facilmente entrare nelle reti domestiche approfittando di un firmware non aggiornato sui router Internet. Il firmware è il software che il router esegue, e una versione obsoleta potrebbe contenere vulnerabilità di sicurezza note e facilmente compromesse, quindi è importante tenerlo regolarmente aggiornato. Questo non solo riduce il rischio per informazioni personali e dispositivi collegati alla rete domestica, ma aiuta anche a salvaguardare il datore di lavoro da attacchi che potrebbero giungere inavvertitamente attraverso la rete di casa.

La sicurezza del vostro laptop è solo a parole?

Le vendite di computer portatili sono aumentate in modo significativo nel corso del lockdown e quasi tutti hanno più o meno una protezione incorporata. Bisogna quindi rendersi conto che il software di sicurezza su questi PC non ci proteggerà correttamente se non viene attivato e aggiornato. Sarebbe come avere un sistema di allarme per casa senza accenderlo. Sia per Windows Defender, sia per un software di sicurezza di uno dei numerosi vendor di terze parti, è fondamentale assicurarsi che il prodotto sia attivo e aggiornato con le patch di sicurezza più recenti, in modo da essere in grado di identificare e correggere proattivamente qualsiasi problema prima di mettere a rischio i dati.

User Access Control: pensare prima di cliccare

Un’altra minaccia di cui essere consapevoli è quella legata all’utilizzo pericoloso di User Access Control (UAC). L’UAC si manifesta come una finestra pop-up che chiede all’utente se vuole effettivamente modificare qualcosa sul computer, ad esempio quando si installa un nuovo software. Nella maggior parte dei casi consentirà al software che richiede il permesso di avere privilegi elevati. Ogni volta che viene concesso, il software avrà maggiore accesso a più elementi del computer.

È chiaro quindi perché un attaccante potrebbe voler ingannare l’utente per ottenere il permesso con lo spoofing del pop-up, spesso utilizzato per tentare di installare malware o rubare le credenziali per accedere al PC di un utente o alla rete aziendale. I dipendenti devono fare attenzione a questa minaccia, interagire con i pop-up UAC e concedere i relativi privilegi solo quando se li aspettano, ad esempio quando si installa un nuovo programma o una componente software. In caso di dubbio, è raccomandabile non concedere alcuna autorizzazione e segnalare ogni attività sospetta al team di sicurezza in azienda.

Proteggersi dagli URL pericolosi

Gli URL pericolosi sono link web creati con lo scopo di truffare, lanciare attacchi informatici o perpetrare frodi. Ogni volta che si viene ingannati ad aprirli, si corre un rischio chiaro per i dati. Sono spesso utilizzati per il phishing, attacchi in cui la vittima viene convinta a condividere informazioni come dettagli bancari, password e altre credenziali importanti.

Gli URL pericolosi possono anche ospitare virus e malware, eseguire codice sul laptop o reindirizzare un utente ad altri siti Internet da cui possono attivare ransomware. Questi URL sono una minaccia costante per i dispositivi personali e aziendali, ma sono facili da evitare. Si consiglia sempre di essere prudenti quando viene chiesto di cliccare su qualcosa di inaspettato e utilizzare servizi come VirusTotal per controllare che i file e i link siano sicuri prima di visitarli.

Dispositivi IoT: proteggere la nostra casa digitale

I dispositivi IoT (Internet of Things) sono diventati sempre più popolari nelle nostre case, introducendo livelli di comodità senza precedenti nella nostra vita quotidiana. È ben documentato che noi, come individui, dobbiamo stare attenti a quali informazioni condividiamo con i nostri dispositivi IoT, ma è meno noto il fatto che essi rappresentano anche una via di accesso alle reti domestiche. I dispositivi esterni, come luci e campanelli connessi contribuiscono al rischio di accesso remoto, o anche fisico, da parte dei cyber criminali, che possono scaricare il firmware e raggiungere i dati.

Questi dispositivi sono abilitati al Wi-Fi e, se compromessi, possono essere utilizzati per accedere a informazioni, credenziali e password da altre aree delle reti di casa per rubare dati o installare software pericoloso. Così come utilizzare password facili da indovinare o predefinite sui nostri computer portatili, telefoni cellulari o applicazioni bancarie non è una buona norma, anche i dispositivi IoT devono essere protetti. Reimpostare le password di default, assicurarsi che le patch di sicurezza siano aggiornate e dare un’occhiata ai permessi per assicurarsi che non siano troppo permissivi sono adeguate azioni da compiere; se è presente una telecamera collegata in casa, ad esempio, è bene assicurarsi che possano accedervi solo specifici utenti.

L’anno scorso ha portato molti cambiamenti nelle nostre vite, non ultimo nel modo in cui usiamo, accediamo e proteggiamo i dati. Non si può più pensare ai computer aziendali nello stesso modo in cui pensiamo alle sedie da ufficio o alla mensa, cioè come elementi ricevuti in qualità di dipendenti, senza riflettere molto su come vengono forniti o cosa serva per manutenerli. Molti di noi ora hanno dovuto assumere la responsabilità di tutti questi aspetti tipici dell’ambiente di lavoro. Quando si tratta di salvaguardare i nostri dati, i costanti casi di violazioni di dati e attacchi informatici possono farlo sembrare un compito scoraggiante, ma è fondamentale agire e seguire questi semplici passi per gestire il rischio.

Aziende:
CyberArk
Condividi: