Il Fappening e la sicurezza dei servizi di archiviazione cloud

Per il momento limitiamoci solo ai fatti: l’evento “ Fappening ” coincide con la “venuta a galla” di un bel pacchetto di foto di gente più o meno famosa (“VIP” statunitensi per la maggior parte) e divulgate in rete nelle ultime settimane, visionabili online da chiunque. Nella realtà, tali immagini non sono saltate fuori da…

RRVS – Facebook e Yahoo insieme per la protezione dei loro utenti

Facebook e Yahoo hanno progettato un’estensione al protocollo SMTP soprannominata RRVS, Require-Recipient-Valid-Since, che preserva gli utenti dei social dagli abusi di e-mail in disuso ed assegnate a nuovi utenti. Lo scorso anno Yahoo ha annunciato che gli account di posta elettronica non utilizzati da più di dodici mesi saranno resi nuovamente disponibili per altri utenti che…

Security Key, autenticazione a due fattori sempre più sicura

Google ha presentato Security Key, un nuovo sistema di autenticazione a due fattori che aumenterà la sicurezza dei suoi utenti. Google è tra le aziende che da sempre riserva grande attenzione alle tematiche di sicurezza informatica, e l’ultima sua iniziativa ne è la riprova. Google da alcuni giorni ha presentato un nuovo sistema di autenticazione…

Il sistema di identificazione nazionale della Corea del Sud

Il governo della Corea del Sud si prepara a correggere il sistema di identificazione dell’intera nazione Il sistema di identificazione nazionale della Corea del Sud sta affrontando una significativa revisione per fronteggiare l’episodio di violazione dei dati subito negli ultimi anni che ha avuto impatto sull’intera popolazione. L’attacco informatico in Corea del Sud ha causato…

Protocollo OAuth

Cosa accade quando autorizziamo le applicazioni ad utilizzare le nostre informazioni? Alcuni di voi avranno sentito parlare del protocollo OAuth (http://oauth.net/), in molti lo usiamo in maniera inconsapevole, in questo post scopriremo di cosa si tratta e come funziona. OAuth è un protocollo aperto, sviluppato nel 2006, che definisce i processi di autenticazione per applicazioni desktop e mobile.…

HSM: una guida introduttiva

L’HSM, acronimo di Hardware Security Module (modulo di sicurezza hardware), è un dispositivo fisico di elaborazione atto a generare, proteggere, conservare, gestire e revocare chiavi digitali per l’autenticazione forte. A tal scopo è dotato di uno o più processori crittografici progettati per proteggere l’intero ciclo di vita di una chiave crittografica, usata per consentire o…

L’algoritmo SHA-1 viene deprecato, cosa fare?

Attualmente molti siti web utilizzano i certificati digitali firmati usando algoritmi basati sull’hash SHA-1. La scelta di utilizzare tali algoritmi  è dettata dal voler assicurare l’integrità del certificato nel processo di firma, un algoritmo imperfetto, infatti, permetterebbe a un utente malintenzionato di usare i certificati in modo fraudolento. In passato gli attacchi di collisione all’algoritmo…

Introduzione ai processi di autenticazione

Ogni giorno utilizziamo un numero considerevole di servizi web la maggior parte dei quali richiede ai propri utenti di avviare processi di autenticazione per validarne l’identità. Va innanzitutto specificato che i processi di autenticazione non sono una prerogativa dell’essere umano, è prassi comune che due entità nel cyber spazio si autentichino l’un l’altra attraverso processi di…

Come realizzare una strategia per la gestione degli accessi e delle identità

In un precedente articolo abbiamo analizzato il valore che potrebbe avere una strategia IAM per l’azienda, ora vediamo come fare per realizzarla. Il successo di una strategia per la gestione degli accessi e delle identità digitali dipende sia dall’assimilazione nella cultura aziendale, sia dall’adattamento dei relativi sistemi informatici. I progressi tecnologici in tale ambito possono essere…