password manager keepass

KeeFarce, talvolta anche il password manager non può proteggerci

Abbiamo discusso molte volte della necessità di adottare password robuste e differenti per ciascun servizio web cui accediamo, in questo modo possiamo ridurre la nostra superficie di attacco e limitare i rischi relativi ad una violazione di dati. Con il crescere del numero di servizi risulta complesso ricordare password robuste per ciascuno di essi, per…

sicurezza delle password

Sicurezza delle password aziendali. Qualche suggerimento utile.

In genere, quando chiediamo ad un reparto IT quali sono le best practices per la sicurezza delle password, ci viene consigliato di scegliere codici complessi, di non riutilizzare mai le stesse password su servizi differenti o di cambiarle regolarmente. Anche se può sembrare paranoico, si pensi che nel 2014 oltre 1 miliardo di dati personali sono stati rubati, molti dei quali…

Certificati basati su hashing Sha-1 ancora in uso dalla Difesa USA

Il Dipartimento della Difesa Americano utilizza ancora certificati basati su SHA

La notizia è davvero disarmante, proprio mentre la comunità scientifica allerta sui rischi connessi all’utilizzo di certificati basati sul’algoritmo di hashing SHA-1 giunge la notizia che il Dipartimento della Difesa Americano utilizza ancora l’algoritmo per certificati in uso da alcune sue agenzie. A divulgare la notizia sono ancora una volta gli esperti dell’azienda Netcraft, in…

sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…

Digital by default

La Gran Bretagna e lo standard Digital by default

Digitalizzare la Pubblica Amministrazione è ormai da qualche anno tra gli obiettivi principali dei vari governi europei. La scorsa estate il rapporto eGovernment Benchmark 2015, afferma che i governi sono al lavoro ma serve maggiore impegno su mobile, trasparenza e mercato unico digitale. La strategia da seguire è l’implementazione di piattaforme della PA seguendo le logiche del digital first. Vogliamo in…

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Quando discutiamo di meccanismi di autenticazione e possibili scenari futuri, consideriamo intrinsecamente sicuri tutti i processi di autenticazione biometrica. I principali produttori di dispositivi mobili e computer condividendo tale convinzione stanno sfornando nuovi prodotti che consentono all’utente di autenticarsi senza sforzo alcuno, sfiorando una tastiera oppure mostrando il proprio viso dinanzi ad una camera. L’analisi delle impronte,…

Report 2015 del MEF sulle frodi con carte di pagamento

Frodi con carte di pagamento. E’ online il report 2015 del MEF.

Frodi con carte di pagamento. E’ online il report 2015 del Ministero dell’Economia e delle Finanze con il contributo del nostro CISO Pierluigi Paganini Quest’anno Pierluigi Paganini, CISO di Bit4Id, ha collaborato con il Ministero dell’Economia e delle Finanze per la stesura del Rapporto statistico sulle frodi con le carte di pagamento No. 5/2015 prodotto dall’Ufficio…

Violare l’algoritmo SHA-1 costa sempre meno

Violare l’algoritmo SHA-1costa sempre meno grazie a nuove tecniche di attacco

Un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato. Lo SHA-1 è ancora uno degli algoritmi di hashing più utilizzati, tuttavia stando ai ricercatori è questione di poco tempo affinché lo si debba considerare completamente compromesso e quindi abbandonarlo in via definitiva.…

strong customer authentication

La Strong Customer Authentication nei pagamenti digitali: più sicurezza nell’e-banking

In un precedente post, abbiamo descritto la nuova normativa eIDAS , sottolineando come uno dei principali obiettivi fosse il mutuo riconoscimento dei sistemi di identificazione elettronica tra gli stati membri, permettendo ai cittadini europei che si identificano elettronicamente di essere riconosciuti in qualsiasi altro stato europeo. In tal modo, pur mantenendo l’autonomia degli stati membri…

identità digitali

My Number system, pronte oltre 100 milioni di “identità digitali” in Giappone

Vite digitali, questo è il titolo che potremo dare ad un post che parta della più grande operazione di distribuzione delle identità digitali di una nazione. Il paese è il Giappone che si appresta a lanciare il suo nuovo sistema nazionale di identificazione digitale, il My Number system, una architettura che verrà utilizzata per l’erogazione…