strong authentication

Strong Authentication, una guida veloce (e per tutti)

La Strong Authentication è un argomento sul quale abbiamo già avuto modo di soffermarci. Ci rendiamo conto che, pur trattandosi di un concetto spesso ancora appannaggio degli addetti ai lavori, impatta sempre di più sulla nostra quotidianità. Sono i vari i contesti in cui ricorriamo all’autenticazione forte, dall’home banking fino ai servizi di posta elettronica. Diventa, inoltre, importante anche…

algoritmo di cifratura

Cosa sono gli algoritmi cifratura a blocchi e a cosa servono?

Ogni giorno utilizziamo in modo inconsapevole un gran numero di applicazioni che utilizzano i principali algoritmi di cifratura nei modalità più disparate. In passato abbiamo esplorato le principali differenze tra cifratura simmetrica e asimmetrica, quando introducemmo gli algoritmi di cifratura simmetrica accennammo al DES senza tuttavia esplorare il concetto di cifratura a blocchi. Un algoritmo…

crittografia

Gmail segnala gli indirizzi che non supportano la crittografia.

Crittografia e posta elettronica: d’ora in poi Google ci avviserà quando comunichiamo con indirizzi email non sicuri. Sono state tante le iniziative messe in campo per promuovere la sicurezza informatica in occasione del Safer Internet Day 2016. Una delle delle novità più interessanti  è stata l’introduzione di una nuova funzione in Gmail per rendere più sicure le nostre…

end-to-end encryption

End-to-end encryption – cosa è e perché è di ostacolo alle indagini delle forze dell’ordine?

Di recente si è spesso parlato di end-to-end encryption in concomitanza dei recenti attacchi terroristici compiuti dai militanti dell’ISIS. Secondo molti esperti proprio questa modalità di cifratura dei dati rappresenterebbe un ostacolo insormontabile per le investigazioni condotte dalle agenzie di intelligence per l’identificazione di cellule terroristiche sparse nel mondo. Nel corso di un’audizione al Senato…

Protezione delle email con PGP,

PGP per protezione delle email, ancora poco usabile per troppi!

La posta elettronica oggi rappresenta uno strumento indispensabile per privati cittadini ed aziende, le nostre caselle di posta sono i crocevia di una quantità enorme di informazioni ed è quindi cruciale pensare alla relativa protezione. Molti tra voi avranno sentito parlare del programma PGP (Pretty Good Privacy) che consente la protezione delle email utilizzando un’infrastruttura a chiave…

sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…

Violare l’algoritmo SHA-1 costa sempre meno

Violare l’algoritmo SHA-1costa sempre meno grazie a nuove tecniche di attacco

Un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato. Lo SHA-1 è ancora uno degli algoritmi di hashing più utilizzati, tuttavia stando ai ricercatori è questione di poco tempo affinché lo si debba considerare completamente compromesso e quindi abbandonarlo in via definitiva.…