Bit4id e il Progetto Konfido

Konfido è un progetto di ricerca e innovazione finanziato dall’Unione Europea col fine di migliorare le tecnologie che consentono lo scambio di dati sanitari tra i diversi Paesi membri.
Certificato digitale illecito

Utilizzo illecito dei certificati digitali

Negli ultimi anni l’utilizzo illecito dei certificati digitali è in crescente aumento. Criminali informatici ed agenzie di intelligence hanno spesso utilizzato i certificati digitali per perpetrare crimini oppure per attività di sorveglianza.

6 buoni motivi per usare la firma digitale

L’utilizzo della firma digitale va ormai consolidandosi. Lo conferma il rapporto Agid pubblicato ad Agosto 2015 che riporta un aumento del numero di firme digitale cha va da 5.319.800 a 8.140.615, con un aumento di oltre il 50%.

Autenticazione digitale

Con il processo di identificazione un utente inserisce un codice/user ID (IDentificativo). Se il codice è corretto l'utente è identificato. Il fatto però che un utente inserisce un ID corretto, non vuol dire che ne sia effettivamente il legittimo proprietario.
blockchain

Blockchain, un concetto che va oltre il Bitcoin (e vale molto di più)

Oggi parliamo di Bitcoin, in particolare del concetto di Blockchain che vi è dietro e che apre lo schema di monetica virtuale a molteplici...

GDPR: tutte le novità introdotte dal nuovo Regolamento Europeo

Quali sono le principali novità sulla protezione dei dati?

Data Protection Officer: caratteristiche e compiti

Scopriamo qual è il ruolo di tale nuova figura professionale

Dare le dimissioni tramite app: da oggi è possibile con SPID

E' disponibile l'app “Dimissioni Volontarie” messa a disposizione dal Ministero del Lavoro, a cui accedere in modo rapido e sicuro con SPID

Cosa fare se l’algoritmo SHA-1 viene deprecato

La vulnerabilità dell’ hash SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo; nel 2012 gli esperti dimostrarono come esso fosse violabile e nel novembre 2013 Microsoft annunciò che dopo il 2016 i certificati SHA-1 sarebbero stati eliminati.
Tecnologia NFC

La tecnologia NFC: cos’è e a cosa serve

La tecnologia NFC è ormai una realtà. Presente nei più comuni smartphone, già da qualche tempo permette, ad esempio, di effettuare pagamenti via smartphone ma i suoi utilizzi sono molteplici.

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione – Parte 1

I numerosi incidenti informatici occorsi negli ultimi anni hanno portato all’attenzione dei media il problema della sicurezza nella gestione delle password. A seguito di molti...

La busta telematica

Il Processo Civile Telematico (PCT) è il sistema che il Ministero della Giustizia ha realizzato per automatizzare i flussi informativi e documentali tra utenti...

MOST POPULAR

HOT NEWS