come fare il cambio di residenza online

Come fare il cambio di residenza online?

Quando si cambia città o casa, uno degli aspetti da affrontare è quello del cambio di residenza. Oggi per fortuna è più semplice ed è possibile fare il cambio di residenza online tramite PEC, e-mail o fax. Si tratta, quindi, un’operazione che è stata semplificata e non richiederà più di recarsi presso gli uffici comunali…

Certificati basati su hashing Sha-1 ancora in uso dalla Difesa USA

Il Dipartimento della Difesa Americano utilizza ancora certificati basati su SHA

La notizia è davvero disarmante, proprio mentre la comunità scientifica allerta sui rischi connessi all’utilizzo di certificati basati sul’algoritmo di hashing SHA-1 giunge la notizia che il Dipartimento della Difesa Americano utilizza ancora l’algoritmo per certificati in uso da alcune sue agenzie. A divulgare la notizia sono ancora una volta gli esperti dell’azienda Netcraft, in…

sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…

Digital by default

La Gran Bretagna e lo standard Digital by default

Digitalizzare la Pubblica Amministrazione è ormai da qualche anno tra gli obiettivi principali dei vari governi europei. La scorsa estate il rapporto eGovernment Benchmark 2015, afferma che i governi sono al lavoro ma serve maggiore impegno su mobile, trasparenza e mercato unico digitale. La strategia da seguire è l’implementazione di piattaforme della PA seguendo le logiche del digital first. Vogliamo in…

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Quando discutiamo di meccanismi di autenticazione e possibili scenari futuri, consideriamo intrinsecamente sicuri tutti i processi di autenticazione biometrica. I principali produttori di dispositivi mobili e computer condividendo tale convinzione stanno sfornando nuovi prodotti che consentono all’utente di autenticarsi senza sforzo alcuno, sfiorando una tastiera oppure mostrando il proprio viso dinanzi ad una camera. L’analisi delle impronte,…

Report 2015 del MEF sulle frodi con carte di pagamento

Frodi con carte di pagamento. E’ online il report 2015 del MEF.

Frodi con carte di pagamento. E’ online il report 2015 del Ministero dell’Economia e delle Finanze con il contributo del nostro CISO Pierluigi Paganini Quest’anno Pierluigi Paganini, CISO di Bit4Id, ha collaborato con il Ministero dell’Economia e delle Finanze per la stesura del Rapporto statistico sulle frodi con le carte di pagamento No. 5/2015 prodotto dall’Ufficio…

Violare l’algoritmo SHA-1 costa sempre meno

Violare l’algoritmo SHA-1costa sempre meno grazie a nuove tecniche di attacco

Un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato. Lo SHA-1 è ancora uno degli algoritmi di hashing più utilizzati, tuttavia stando ai ricercatori è questione di poco tempo affinché lo si debba considerare completamente compromesso e quindi abbandonarlo in via definitiva.…

strong customer authentication

La Strong Customer Authentication nei pagamenti digitali: più sicurezza nell’e-banking

In un precedente post, abbiamo descritto la nuova normativa eIDAS , sottolineando come uno dei principali obiettivi fosse il mutuo riconoscimento dei sistemi di identificazione elettronica tra gli stati membri, permettendo ai cittadini europei che si identificano elettronicamente di essere riconosciuti in qualsiasi altro stato europeo. In tal modo, pur mantenendo l’autonomia degli stati membri…