end-to-end encryption

End-to-end encryption – cosa è e perché è di ostacolo alle indagini delle forze...

Di recente si è spesso parlato di end-to-end encryption in concomitanza dei recenti attacchi terroristici compiuti dai militanti dell’ISIS.
Tecnologia NFC

La tecnologia NFC: cos’è e a cosa serve

La tecnologia NFC è ormai una realtà. Presente nei più comuni smartphone, già da qualche tempo permette, ad esempio, di effettuare pagamenti via smartphone ma i suoi utilizzi sono molteplici.

Il riconoscimento biometrico è il futuro dei pagamenti?

La fantascienza ha spesso preceduto la realtà: più volte le profezie di grandi scrittori - si pensi a giganti come K. Dick o Isaac Asimov, solo per citare i più noti – si sono poi avverate.
e-dell-root

eDellRoot: il certificato che rende vulnerabili i PC prodotti da Dell

Alcuni PC prodotti dalla Dell sono stati messi in commercio con pre-installato un certificato di root che espone gli utenti a rischio di attacchi informatici. E’ l’azienda stessa a comunicarlo sul suo blog aziendale.
Imperfezioni nelle nano strutture aprono le porte ad una autenticazione totalmente sicura

Imperfezioni nelle nano strutture aprono le porte ad una autenticazione totalmente sicura

Come più volte evidenziato i processi di autenticazione sono un fondamento sul quale poggia ogni infrastruttura informatica, è chiaro che la loro progettazione riveste un...
Protezione delle email con PGP,

PGP per protezione delle email, ancora poco usabile per troppi!

La posta elettronica oggi rappresenta uno strumento indispensabile per privati cittadini ed aziende, le nostre caselle di posta sono i crocevia di una quantità...
password manager keepass

KeeFarce, talvolta anche il password manager non può proteggerci

Abbiamo discusso molte volte della necessità di adottare password robuste e differenti per ciascun servizio web cui accediamo, in questo modo possiamo ridurre la...
Certificati basati su hashing Sha-1 ancora in uso dalla Difesa USA

Il Dipartimento della Difesa Americano utilizza ancora certificati basati su SHA

La notizia è davvero disarmante, proprio mentre la comunità scientifica allerta sui rischi connessi all’utilizzo di certificati basati sul’algoritmo di hashing SHA-1 giunge la...

Novità in casa Yahoo. Con Account Key via le password dalle email

Nei giorni scorsi Yahoo ha annunciato il lancio di Yahoo Account Key, un nuovo servizio che consentirà agli utenti dell'app Yahoo Mail di fare...
sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da...
Digital by default

La Gran Bretagna e lo standard Digital by default

Digitalizzare la Pubblica Amministrazione è ormai da qualche anno tra gli obiettivi principali dei vari governi europei. La scorsa estate il rapporto eGovernment Benchmark 2015, afferma che...
Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Quando discutiamo di meccanismi di autenticazione e possibili scenari futuri, consideriamo intrinsecamente sicuri tutti i processi di autenticazione biometrica. I principali produttori di dispositivi mobili e computer...

MOST POPULAR

HOT NEWS