Get The Black Friday & Cyber Monday Deal

Save 62%

Tutanota ora supporta anche U2F sui client desktop! Prossimamente: Supporto su mobile.

L'autenticazione a due fattori è un must per un servizio di posta elettronica sicuro per assicurarsi che nessuno possa impossessarsi del tuo account di posta elettronica privato.

Siamo felici di annunciare che il supporto U2F (chiavi hardware) è stato appena aggiunto come opzione per l'autenticazione a due fattori ai client desktop Tutanota per Linux, Windows e Mac OS.


Tutanota si concentra sulla sicurezza e la privacy, quindi abbiamo a lungo voluto aggiungere l’autenticazione U2F a tutti i clienti di Tutanota. Il client webmail di Tutanota ha da tempo supportato U2F, che i professionisti della sicurezza considerano come il metodo più sicuro di autenticazione a due fattori.

Finalmente, ora puoi anche proteggere la tua casella di posta cifrata con U2F su tutti i client desktop di Tutanota!

Ora, inizieremo a lavorare sul supporto U2F per le nostre applicazioni mobili su Android e iOS. Siamo davvero entusiasti di poter portare una caratteristica di sicurezza così importante a tutti gli utenti di Tutanota.

Consigliato per aggiungere 2FA

Anche se non è un obbligo, si consiglia vivamente di aggiungere un secondo fattore al tuo account Tutanota per proteggere la tua casella di posta al massimo. Noi proteggiamo già la tua casella di posta con la crittografia automatica Ende-zu-Ende. Con l’autenticazione a due fattori, puoi aggiungere un ulteriore livello di sicurezza alle tue credenziali di accesso per evitare che la tua password venga rubata.

Per essere sicuri che tu stesso non perda l’accesso al tuo account Tutanota, ti consigliamo anche di aggiungere due secondi fattori alla tua casella di posta crittografata. Questo fa sì che tu sia ancora in grado di accedere al tuo account Tutanota nel caso in cui si perde la chiave U2F o l’accesso all’app authenticator.

E, come sempre: Scrivi il tuo codice di recupero! Una volta abilitata l’autenticazione con due fattori, ne servono due su tre per resettare la password o il secondo fattore. Qui ti spieghiamo come resettare il tuo account Tutanota, e noterai che è possibile solo se hai a disposizione il tuo codice di recupero.

Confronto delle diverse opzioni per l’autenticazione a due fattori (2FA)

Dispositivo di sicurezza: U2F (supportato)

  • opzione più sicura
  • la chiave privata è memorizzata localmente sul dispositivo U2F
  • garantisce la protezione contro gli attacchi man-in-the-middle (MITM) e il phishing
  • richiede un dispositivo hardware
  • nessun inserimento manuale richiesto

Controlla la nostra guida su come prevenire l’email phishing.

App Authenticator: TOTP (supportato)

  • un’app genera codici che sono validi solo per un breve periodo di tempo (Google Authenticator, Authy, ecc.)
  • inserimento manuale richiesto ad ogni login
  • non richiede alcun dispositivo hardware
  • non protegge il login del dispositivo mobile perché l’app sul dispositivo mobile genera il secondo fattore

App Authenticator: HOTP

  • un’app genera codici che sono validi per sempre (Google Authenticator, Authy, ecc.)
  • i codici devono essere memorizzati in modo sicuro
  • inserimento manuale richiesto ad ogni login
  • non richiede alcun dispositivo hardware
  • non protegge il login del dispositivo mobile perché l’app sul dispositivo mobile genera il secondo fattore

codice SMS

  • il codice viene inviato via SMS
  • inserimento manuale richiesto ad ogni login
  • meno sicuro perché gli SMS possono essere facilmente intercettati
  • non richiede un dispositivo hardware
  • non protegge il login del dispositivo mobile perché l’SMS sul dispositivo mobile contiene il secondo fattore

Le ultime opzioni - HOTP e codice SMS - non sono supportate in Tutanota perché non sono considerate abbastanza sicure.

Trova i dettagli su come aggiungere il secondo fattore qui.

Metti al sicuro le tue credenziali di accesso ora! Buona crittografia 😀


Leggi anche la nostra guida sulla sicurezza delle email per sapere come proteggere al meglio la tua identità online.