strong authentication

Strong Authentication, una guida veloce (e per tutti)

La Strong Authentication è un argomento sul quale abbiamo già avuto modo di soffermarci. Ci rendiamo conto che, pur trattandosi di un concetto spesso ancora appannaggio degli addetti ai lavori, impatta sempre di più sulla nostra quotidianità. Sono i vari i contesti in cui ricorriamo all’autenticazione forte, dall’home banking fino ai servizi di posta elettronica. Diventa, inoltre, importante anche…

Let's Encrypt

Let’s Encrypt ha emesso il suo milionesimo certificato in appena 3 mesi

L’autorità di certificazione open Let’s Encrypt (CA) ha raggiunto l’importante traguardo del milione di certificati digitali emessi. L’intento dell’iniziativa lanciata dall’Electronic Frontier Foundation, ed appoggiata da giganti dell’IT come Mozilla, Cisco, Akamai, Automattic e IdenTrust e la Fondazione Linux, e di rendere il web sicuro. Sostenere e promuovere ogni attività relativa alla diffusione di protocolli…

algoritmo di cifratura

Cosa sono gli algoritmi cifratura a blocchi e a cosa servono?

Ogni giorno utilizziamo in modo inconsapevole un gran numero di applicazioni che utilizzano i principali algoritmi di cifratura nei modalità più disparate. In passato abbiamo esplorato le principali differenze tra cifratura simmetrica e asimmetrica, quando introducemmo gli algoritmi di cifratura simmetrica accennammo al DES senza tuttavia esplorare il concetto di cifratura a blocchi. Un algoritmo…

crittografia

Gmail segnala gli indirizzi che non supportano la crittografia.

Crittografia e posta elettronica: d’ora in poi Google ci avviserà quando comunichiamo con indirizzi email non sicuri. Sono state tante le iniziative messe in campo per promuovere la sicurezza informatica in occasione del Safer Internet Day 2016. Una delle delle novità più interessanti  è stata l’introduzione di una nuova funzione in Gmail per rendere più sicure le nostre…

Protezione delle email con PGP,

PGP per protezione delle email, ancora poco usabile per troppi!

La posta elettronica oggi rappresenta uno strumento indispensabile per privati cittadini ed aziende, le nostre caselle di posta sono i crocevia di una quantità enorme di informazioni ed è quindi cruciale pensare alla relativa protezione. Molti tra voi avranno sentito parlare del programma PGP (Pretty Good Privacy) che consente la protezione delle email utilizzando un’infrastruttura a chiave…

Le regole italiane sulla crittografia

All’inizio di febbraio, la compagnia assicuratrice sanitaria statunitense ANTHEM ha subito un attacco informatico. Gli hacker hanno avuto accesso ai database della società assicuratrice. L’entità del danno è ancora sconosciuto. La compagnia conta circa 80 milioni di membri. Le informazioni rubate includono indirizzi, numeri di telefono, date di nascita, numeri di Social Security (che sono…

Certificati digitali e sicurezza dei software firmati digitalmente

Quanti sono i certificati digitali utilizzati per firmare software e quanti tra essi sono stati invece utilizzati per attività fraudolente? In molti ignorano l’importanza dei processi di firma digitale per i principali produttori di software, tali meccanismi risultano essenziali per prevenire che il codice sorgete eseguito su un qualunque dispositivo possa essere alterato per qualunque…

Crittografia Asimmetrica … come, quando e perché?

In un precedente post sono state analizzate le principali differenze fra la crittografia asimmetrica e simmetrica, prestando particolare attenzione al processo di firma digitale. Ricordando che la crittografia asimmetrica, anche nota come crittografia a chiave pubblica/privata, è un tipo di crittografia in cui a ciascuna entità è associata una coppia di chiavi: Una chiave pubblica accessibile a tutti coloro…

Differenze tra crittografia simmetrica e asimmetrica

Analizziamo quali sono le principali differenze fra la crittografia simmetrica e asimmetrica, in particolare riguardo alla firma digitale. Un processo di crittografia simmetrica è caratterizzato nella pratica dall’utilizzo di una medesima chiave condivisa sia per l’operazione di cifratura che per quella di decifratura. Negli schemi di cifratura simmetrica la sicurezza del processo risiede nella lunghezza della…