Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di QR code crittografati a colori proteggono  dagli  hacker
Business
Immagine di In Polonia non fa freddo per il wiper della rete elettrica In Polonia non fa freddo per il wiper della rete elettrica...
Immagine di Come cambia il lavoro degli sviluppatori, secondo Sam Altman Come cambia il lavoro degli sviluppatori, secondo Sam Altman...

QR code crittografati a colori proteggono dagli hacker

I dispositivi Digipass 780 e Digipass 880 di VASCO utilizzano un QR code crittografato a colori ad alta definizione che protegge dagli attacchi degli hacker

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 24/09/2015 alle 18:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

VASCO Data Security ha annunciato il rilascio di due nuovi autenticatori DIGIPASS con funzionalità di firma visiva delle transazioni basate sulla tecnologia Cronto. Entrambi gli autenticatori hardware utilizzano un QR code crittografato a colori per la protezione contro i più recenti e sofisticati attacchi hacker in ambito di online e mobile banking.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Nello specifico dei prodotti, Digipass 780 è un piccolo autenticatore portatile dotato di un display touchscreen a colori e protezione PIN. L'aggiunta di protezione PIN aumenta la sicurezza del dispositivo e amplia i metodi di protezione che possono essere utilizzati da una banca. Dispone anche di batteria ricaricabile e supporto multi-lingua.

DIGIPASS 880 card scanning

Il dispositivo di autenticazione IPAS 880

DIG Digipass IPASS 880 è invece un lettore di smart card e un dispositivo di autenticazione e firma. Il lettore di smart card incorporato consente agli utenti di servizi di remote banking di inserire la loro carta EMV creando un ambiente card-present per il banking online e le transazioni di e-commerce. Ciò fornisce un elevato livello di sicurezza contro le frodi e protegge i dati sensibili di pagamento e quelli degli utenti.

Va considerato che la tecnologia Cronto si basa su un QR code a colori ad alta definizione per fornire una soluzione altamente sicura di autenticazione e di firma visiva delle transazioni. La tecnologia è stata ideata per aiutare le banche a proteggere i clienti contro gli attacchi che incorporano tecniche di hacking efficaci, quali il phishing e il social engineering, sostituendo i meno sicuri metodi di login (come username e password) e di verifica delle transazioni.

La firma visiva delle transazioni aumenta anche la praticità: gli utenti devono semplicemente puntare il dispositivo abilitato con tecnologia Cronto verso il proprio schermo e il codice QR viene catturato automaticamente permettendo la comunicazione di tutti i dettagli crittografati della transazione attraverso un canale sicuro, senza il rischio di manomissioni.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#3
Non crederete a cosa sta combinando PayPal

Altri temi

Non crederete a cosa sta combinando PayPal

#4
USB da 128 byte grande come un piatto: il progetto più assurdo del web
3

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

#5
Un virus nascosto dei pipistrelli sta infettando l’uomo
2

Scienze

Un virus nascosto dei pipistrelli sta infettando l’uomo

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Come cambia il lavoro degli sviluppatori, secondo Sam Altman

Business

Come cambia il lavoro degli sviluppatori, secondo Sam Altman

Di Valerio Porcu
In Polonia non fa freddo per il wiper della rete elettrica

Business

In Polonia non fa freddo per il wiper della rete elettrica

Di Antonino Caffo
Oltre 2000 attacchi al giorno, nella sicurezza non ci si ferma mai

Business

Oltre 2000 attacchi al giorno, nella sicurezza non ci si ferma mai

Di Valerio Porcu
16 progetti open source che svoltano IA e machine learning

Business

16 progetti open source che svoltano IA e machine learning

Di Antonino Caffo
L'IA ha definitivamente fatto chiudere questo programma di bug bounty

Business

L'IA ha definitivamente fatto chiudere questo programma di bug bounty

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.