Furto di dati e frodi informatiche, il Natale è alle porte

Si avvicinano le festività natalizie e molti tra noi faranno acquisti online, occorre però tener presente che questo periodo dell’anno è il più proficuo per il furto di dati da parte dei criminali informatici.

Il Sistema SPID

l progetto SPID consiste nell’implementazione di un sistema di identificazione nazionale univoco di utenti, cittadini e imprese, in rete per l’accesso ai servizi delle pubbliche amministrazioni. Lo SPID è stato inserito nella normativa italiana grazie all’articolo 17-ter del decreto-legge 21 giugno 2013, n. 69.

Il Fappening e la sicurezza dei servizi di archiviazione cloud

L’evento “ Fappening ” coincide con la “venuta a galla” di un bel pacchetto di foto di gente più o meno famosa (“VIP” statunitensi per la maggior parte) e divulgate in rete nelle ultime settimane, visionabili online da chiunque.

Firma digitale in Ecuador

Da oggi la funzione giudiziaria dell’Ecuador (Consejo de la Judicatura), l’equivalente ecuadoriano del nostro Consiglio Superiore della Magistratura, utilizzerà la firma elettronica.

RRVS – Facebook e Yahoo insieme per la protezione dei loro utenti

Facebook e Yahoo hanno progettato un’estensione al protocollo SMTP soprannominata RRVS, Require-Recipient-Valid-Since, che preserva gli utenti dei social dagli abusi di e-mail in disuso ed assegnate a nuovi utenti.

Security Key, autenticazione a due fattori sempre più sicura

Google ha presentato Security Key, un nuovo sistema di autenticazione a due fattori che aumenterà la sicurezza dei suoi utenti.

100 milioni di utenti cinesi del servizio iCloud spiati dal governo

Un rapporto conferma che la Cina sta collezionando dati privati di più di 100 milioni di utenti cinesi del servizio Apple iCloud.

Il sistema di identificazione nazionale della Corea del Sud

Il governo della Corea del Sud si prepara a correggere il sistema di identificazione dell’intera nazione

Il regolamento eIDAS: la firma digitale assume valore europeo

Il regolamento eIDAS consentirà di dare valore legale all’identificazione, al riconoscimento e alle firme digitali di ogni persona giuridica pubblica e privata negli Stati membro dell’Unione Europea.

POODLE attack, nuova falla in Internet affligge SSLv3

Un gruppo di esperti ha identificato una nuova falla nel protocollo SSLv3 e definito la metodica di attacco POODLE che consente di decifrare comunicazioni cifrate.

Protocollo OAuth

Alcuni di voi avranno sentito parlare del protocollo OAuth (http://oauth.net/), in molti lo usiamo in maniera inconsapevole, in questo post scopriremo di cosa si tratta e come funziona.

Cosa fare se l’algoritmo SHA-1 viene deprecato

La vulnerabilità dell’ hash SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo; nel 2012 gli esperti dimostrarono come esso fosse violabile e nel novembre 2013 Microsoft annunciò che dopo il 2016 i certificati SHA-1 sarebbero stati eliminati.

MOST POPULAR

HOT NEWS