sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…

Digital by default

La Gran Bretagna e lo standard Digital by default

Digitalizzare la Pubblica Amministrazione è ormai da qualche anno tra gli obiettivi principali dei vari governi europei. La scorsa estate il rapporto eGovernment Benchmark 2015, afferma che i governi sono al lavoro ma serve maggiore impegno su mobile, trasparenza e mercato unico digitale. La strategia da seguire è l’implementazione di piattaforme della PA seguendo le logiche del digital first. Vogliamo in…

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Quando discutiamo di meccanismi di autenticazione e possibili scenari futuri, consideriamo intrinsecamente sicuri tutti i processi di autenticazione biometrica. I principali produttori di dispositivi mobili e computer condividendo tale convinzione stanno sfornando nuovi prodotti che consentono all’utente di autenticarsi senza sforzo alcuno, sfiorando una tastiera oppure mostrando il proprio viso dinanzi ad una camera. L’analisi delle impronte,…

Report 2015 del MEF sulle frodi con carte di pagamento

Frodi con carte di pagamento. E’ online il report 2015 del MEF.

Frodi con carte di pagamento. E’ online il report 2015 del Ministero dell’Economia e delle Finanze con il contributo del nostro CISO Pierluigi Paganini Quest’anno Pierluigi Paganini, CISO di Bit4Id, ha collaborato con il Ministero dell’Economia e delle Finanze per la stesura del Rapporto statistico sulle frodi con le carte di pagamento No. 5/2015 prodotto dall’Ufficio…

Violare l’algoritmo SHA-1 costa sempre meno

Violare l’algoritmo SHA-1costa sempre meno grazie a nuove tecniche di attacco

Un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato. Lo SHA-1 è ancora uno degli algoritmi di hashing più utilizzati, tuttavia stando ai ricercatori è questione di poco tempo affinché lo si debba considerare completamente compromesso e quindi abbandonarlo in via definitiva.…

strong customer authentication

La Strong Customer Authentication nei pagamenti digitali: più sicurezza nell’e-banking

In un precedente post, abbiamo descritto la nuova normativa eIDAS , sottolineando come uno dei principali obiettivi fosse il mutuo riconoscimento dei sistemi di identificazione elettronica tra gli stati membri, permettendo ai cittadini europei che si identificano elettronicamente di essere riconosciuti in qualsiasi altro stato europeo. In tal modo, pur mantenendo l’autonomia degli stati membri…

emettere fattura elettronica

Come emettere fattura elettronica verso la Pubblica Amministrazione

Emettere fattura elettronica dal 31 marzo 2015 è fondamentale, in particolare per le imprese che lavorano con la Pubblica Amministrazione. Da un primo bilancio dell’AGID (Agenzia per l’Italia Digitale) nel periodo che va da giugno 2014 a giugno 2015 sono state 10.200.000 le fatture elettroniche emesse e gestite dal Sistema di Interscambio (SDI). Che cos’è la…

sicurezza password

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione – Parte 2

Nel precedente articolo abbiamo discusso della necessità di mantenere la sicurezza delle password mediante meccanismi di hashing, tuttavia abbiamo anche spiegato perché il solo calcolo dell’hash non ci mette a riparo da malintenzionati. Sono stati illustrati i possibili attacchi agli hash delle password, in particolare attacchi di Dizionario e di Brute force, ed ora vedremo come poter…