×

Creazione issue GitHub

Stai per creare una nuova issue su GitHub.

Per favore, (ri)leggi sempre 📚 La guida prima di procedere.

Creazione nuova issue in corso. Attendi...
×

Inserisci link ad articolo di TurboLab.it Ricerca articoli

Cerca e inserisci il collegamento a un articolo pubblicato da TurboLab.it

Digita almeno 3 caratteri, poi premi "Invio"

Commenti a "Google Chrome 146 protegge dal furto dei cookie di sessione: DBSC li rende inutilizzabili senza TPM"

I "Commenti" ad ogni articolo pubblicato sul nostro sito sono raccolti qui.
Regole del forum
Puoi rispondere alle discussioni già presenti, ma non aprirne di nuove.
Avatar utente
massimo.valenti
Livello: Scheda perforata (1/15)
Livello: Scheda perforata (1/15)
Messaggi: 1
Iscritto il: sab mar 28, 2026 6:55 pm
Has thanked: 6 times
Been thanked: 4 times

Commenti a "Google Chrome 146 protegge dal furto dei cookie di sessione: DBSC li rende inutilizzabili senza TPM"

Messaggio da massimo.valenti »

Google Chrome 146 protegge dal furto dei cookie di sessione: DBSC li rende inutilizzabili senza TPM

Immagine

Per anni il furto di cookie di sessione è stata una tecnica particolarmente efficace per rubare gli account degli utenti. Il motivo è semplice e brutale: un cookie di sessione già autenticato scavalca qualsiasi protezione a più fattori, perché rappresenta una sessione già validata. L'attaccante non ha bisogno di password né di codici temporanei. Ha bisogno solo di quel piccolo file di testo. Con Chrome 146, Google prova a chiudere questa scappatoia introducendo Device Bound Session Credentials (DBSC), un meccanismo che lega crittograficamente le credenziali di sessione al dispositivo fisico dell'utente. Un cookie rubato e trasferito su un'altra macchina diventa, in teoria, completamente inutilizzabile [continua..]

---

Cosa ne pensi? Lascia il tuo commento qui sotto.