Home 2014

Yearly Archives: 2014

POODLE attack, nuova falla in Internet affligge SSLv3

Un gruppo di esperti ha identificato una nuova falla nel protocollo SSLv3 e definito la metodica di attacco POODLE che consente di decifrare comunicazioni cifrate.

Protocollo OAuth

Alcuni di voi avranno sentito parlare del protocollo OAuth (http://oauth.net/), in molti lo usiamo in maniera inconsapevole, in questo post scopriremo di cosa si tratta e come funziona.

Come usare una cartella cifrata

Cifrare una cartella fa sì che tutti i file contenuti in essa siano inaccessibili senza l’inserimento di una password, in questo modo i file sono completamente protetti da accessi non autorizzati.

La tecnologia nella professione notarile

I giovani Notai hanno organizzato a Napoli, il 3-4 Ottobre scorso, nella suggestiva sede del Castel dell’Ovo, un congresso nazionale dal titolo “Not@riato 3.0 - la tecnologia nella professione notarile”.

Diversi tipi di firma elettronica

I concetti di dematerializzazione e digitalizzazione portano con sé riferimenti anche alla firma elettronica, firma digitale o firma avanzata. In questo post cercheremo di fare chiarezza sulle varie tipologie e le relative caratteristiche.

HSM: una guida introduttiva

L’HSM, acronimo di Hardware Security Module (modulo di sicurezza hardware), è un dispositivo fisico di elaborazione atto a generare, proteggere, conservare, gestire e revocare chiavi digitali per l’autenticazione forte.

Cosa fare se l’algoritmo SHA-1 viene deprecato

La vulnerabilità dell’ hash SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo; nel 2012 gli esperti dimostrarono come esso fosse violabile e nel novembre 2013 Microsoft annunciò che dopo il 2016 i certificati SHA-1 sarebbero stati eliminati.
Single Sign-On

Single Sign-On: introduzione

Il Single sign-on, anche noto come SSO, è la funzionalità propria di un sistema di controllo d'accesso che consente ad un utente di effettuare un'unica autenticazione per l’accesso a più applicazioni, servizi e risorse per le quali è accreditato.

Come firmare e verificare digitalmente un documento – VIDEO

Qui pubblichiamo un video esplicativo su come firmare e verificare digitalmente un documento, utilizzando uno dei software più diffusi e affidabili presenti sul mercato, il FIRMA4NG.

Introduzione ai processi di autenticazione

Ogni giorno utilizziamo un numero considerevole di servizi web la maggior parte dei quali richiede ai propri utenti di avviare processi di autenticazione per validarne l’identità.

La firma digitale al Comune di Napoli

La firma digitale costituisce uno dei cardini del processo di e-government, cioè del processo di informatizzazione della pubblica amministrazione.

Come realizzare una strategia per la gestione degli accessi e delle identità

Il successo di una strategia per la gestione degli accessi e delle identità digitali dipende sia dall’assimilazione nella cultura aziendale, sia dall’adattamento dei relativi sistemi informatici.

MOST POPULAR

HOT NEWS