Il Fappening e la sicurezza dei servizi di archiviazione cloud

L’evento “ Fappening ” coincide con la “venuta a galla” di un bel pacchetto di foto di gente più o meno famosa (“VIP” statunitensi per la maggior parte) e divulgate in rete nelle ultime settimane, visionabili online da chiunque.

Firma digitale in Ecuador

Da oggi la funzione giudiziaria dell’Ecuador (Consejo de la Judicatura), l’equivalente ecuadoriano del nostro Consiglio Superiore della Magistratura, utilizzerà la firma elettronica.

RRVS – Facebook e Yahoo insieme per la protezione dei loro utenti

Facebook e Yahoo hanno progettato un’estensione al protocollo SMTP soprannominata RRVS, Require-Recipient-Valid-Since, che preserva gli utenti dei social dagli abusi di e-mail in disuso ed assegnate a nuovi utenti.

Security Key, autenticazione a due fattori sempre più sicura

Google ha presentato Security Key, un nuovo sistema di autenticazione a due fattori che aumenterà la sicurezza dei suoi utenti.

100 milioni di utenti cinesi del servizio iCloud spiati dal governo

Un rapporto conferma che la Cina sta collezionando dati privati di più di 100 milioni di utenti cinesi del servizio Apple iCloud.

Il sistema di identificazione nazionale della Corea del Sud

Il governo della Corea del Sud si prepara a correggere il sistema di identificazione dell’intera nazione

Il regolamento eIDAS: la firma digitale assume valore europeo

Il regolamento eIDAS consentirà di dare valore legale all’identificazione, al riconoscimento e alle firme digitali di ogni persona giuridica pubblica e privata negli Stati membro dell’Unione Europea.

POODLE attack, nuova falla in Internet affligge SSLv3

Un gruppo di esperti ha identificato una nuova falla nel protocollo SSLv3 e definito la metodica di attacco POODLE che consente di decifrare comunicazioni cifrate.

Protocollo OAuth

Alcuni di voi avranno sentito parlare del protocollo OAuth (http://oauth.net/), in molti lo usiamo in maniera inconsapevole, in questo post scopriremo di cosa si tratta e come funziona.

Cosa fare se l’algoritmo SHA-1 viene deprecato

La vulnerabilità dell’ hash SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo; nel 2012 gli esperti dimostrarono come esso fosse violabile e nel novembre 2013 Microsoft annunciò che dopo il 2016 i certificati SHA-1 sarebbero stati eliminati.
Single Sign-On

Single Sign-On: introduzione

Il Single sign-on, anche noto come SSO, è la funzionalità propria di un sistema di controllo d'accesso che consente ad un utente di effettuare un'unica autenticazione per l’accesso a più applicazioni, servizi e risorse per le quali è accreditato.

Introduzione ai processi di autenticazione

Ogni giorno utilizziamo un numero considerevole di servizi web la maggior parte dei quali richiede ai propri utenti di avviare processi di autenticazione per validarne l’identità.

MOST POPULAR

HOT NEWS