Fascicolo Sanitario Elettronico, FSE

Nell’ambito della informatizzazione del sistema sanitario, la realizzazione del Fascicolo Sanitario Elettronico a livello nazionale rappresenta un salto culturale di notevole importanza. Ciò non solo perchè rappresenta uno strumento necessario a gestire i complessi processi operativi, ma anche e soprattutto perchè è un fattore di controllo ed ottimizzazione della spesa pubblica. E’ indubbio il miglioramento della…

Proposta per favorire l’internazionalizzazione delle imprese campane

Internazionalizzazione è la chiave per lo sviluppo delle imprese, per la crescita produttiva, per migliorare l’economia e le condizioni sociali nella regione Campania. In questo mondo globalizzato il tenore di vita dei cittadini campani può essere mantenuto e sviluppato solo se, a fronte delle materie e dei prodotti che compriamo dall’estero (petrolio, energia, telefonini, televisori,…

RRVS – Facebook e Yahoo insieme per la protezione dei loro utenti

Facebook e Yahoo hanno progettato un’estensione al protocollo SMTP soprannominata RRVS, Require-Recipient-Valid-Since, che preserva gli utenti dei social dagli abusi di e-mail in disuso ed assegnate a nuovi utenti. Lo scorso anno Yahoo ha annunciato che gli account di posta elettronica non utilizzati da più di dodici mesi saranno resi nuovamente disponibili per altri utenti che…

Security Key, autenticazione a due fattori sempre più sicura

Google ha presentato Security Key, un nuovo sistema di autenticazione a due fattori che aumenterà la sicurezza dei suoi utenti. Google è tra le aziende che da sempre riserva grande attenzione alle tematiche di sicurezza informatica, e l’ultima sua iniziativa ne è la riprova. Google da alcuni giorni ha presentato un nuovo sistema di autenticazione…

Protocollo OAuth

Cosa accade quando autorizziamo le applicazioni ad utilizzare le nostre informazioni? Alcuni di voi avranno sentito parlare del protocollo OAuth (http://oauth.net/), in molti lo usiamo in maniera inconsapevole, in questo post scopriremo di cosa si tratta e come funziona. OAuth è un protocollo aperto, sviluppato nel 2006, che definisce i processi di autenticazione per applicazioni desktop e mobile.…

HSM: una guida introduttiva

L’HSM, acronimo di Hardware Security Module (modulo di sicurezza hardware), è un dispositivo fisico di elaborazione atto a generare, proteggere, conservare, gestire e revocare chiavi digitali per l’autenticazione forte. A tal scopo è dotato di uno o più processori crittografici progettati per proteggere l’intero ciclo di vita di una chiave crittografica, usata per consentire o…

L’algoritmo SHA-1 viene deprecato, cosa fare?

Attualmente molti siti web utilizzano i certificati digitali firmati usando algoritmi basati sull’hash SHA-1. La scelta di utilizzare tali algoritmi  è dettata dal voler assicurare l’integrità del certificato nel processo di firma, un algoritmo imperfetto, infatti, permetterebbe a un utente malintenzionato di usare i certificati in modo fraudolento. In passato gli attacchi di collisione all’algoritmo…

Single Sign-On

Single Sign-On: introduzione

Il Single sign-on, anche noto come SSO, è la funzionalità propria di un sistema di controllo d’accesso che consente ad un utente di effettuare un’unica autenticazione per l’accesso a più applicazioni, servizi e risorse per le quali è accreditato. Nell’implementazione di un modello di Single Sign-On le richieste di autenticazione sono gestite da un sistema di terze parti…

Come realizzare una strategia per la gestione degli accessi e delle identità

In un precedente articolo abbiamo analizzato il valore che potrebbe avere una strategia IAM per l’azienda, ora vediamo come fare per realizzarla. Il successo di una strategia per la gestione degli accessi e delle identità digitali dipende sia dall’assimilazione nella cultura aziendale, sia dall’adattamento dei relativi sistemi informatici. I progressi tecnologici in tale ambito possono essere…

Android logo

App Android e la gestione non corretta di certificati SSL

Uno studio del CERT rivela che molte delle applicazioni più popolari per Android non gestiscono in maniera corretta i certificati SSL Nei precedenti post abbiamo analizzato le modalità con le quali il crimine informatico abusa dei certificati digitali e quali sono i principali attacchi contro gli utenti che utilizzano connessioni teoricamente secure. Tra le categorie…

IAM

Identity and Access Management: vantaggi

Le violazioni alla sicurezza aziendale vengono più dall’interno che dall’esterno delle organizzazioni: la gestione delle identità digitali serve a ridurre, se non a eliminare, questo rischio Sebbene l’attenzione tenda sempre a focalizzarsi su minacce esterne quali virus, spyware, trojan e affini, in verità è più probabile che molte violazioni siano commesse da qualcuno che opera…

Certificato digitale illecito

Utilizzo illecito dei certificati digitali

Negli ultimi anni l’utilizzo illecito dei certificati digitali è in crescente aumento. Criminali informatici ed agenzie di intelligence hanno spesso utilizzato i certificati digitali per perpetrare crimini oppure per attività di sorveglianza. I principali abusi di certificati digitali sono classificabili nelle seguenti categorie. Attacchi di Man-in-the-middle (MITM) I certificati digitali sono utilizzati per intercettare il…