Home Tags Sicurezza

Tag: sicurezza

Come usare una cartella cifrata

Cifrare una cartella fa sì che tutti i file contenuti in essa siano inaccessibili senza l’inserimento di una password, in questo modo i file sono completamente protetti da accessi non autorizzati.

La tecnologia nella professione notarile

I giovani Notai hanno organizzato a Napoli, il 3-4 Ottobre scorso, nella suggestiva sede del Castel dell’Ovo, un congresso nazionale dal titolo “Not@riato 3.0 - la tecnologia nella professione notarile”.

HSM: una guida introduttiva

L’HSM, acronimo di Hardware Security Module (modulo di sicurezza hardware), è un dispositivo fisico di elaborazione atto a generare, proteggere, conservare, gestire e revocare chiavi digitali per l’autenticazione forte.

Cosa fare se l’algoritmo SHA-1 viene deprecato

La vulnerabilità dell’ hash SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo; nel 2012 gli esperti dimostrarono come esso fosse violabile e nel novembre 2013 Microsoft annunciò che dopo il 2016 i certificati SHA-1 sarebbero stati eliminati.

Single Sign-On: introduzione

Il Single sign-on, anche noto come SSO, è la funzionalità propria di un sistema di controllo d'accesso che consente ad un utente di effettuare un'unica autenticazione per l’accesso a più applicazioni, servizi e risorse per le quali è accreditato.

Introduzione ai processi di autenticazione

Ogni giorno utilizziamo un numero considerevole di servizi web la maggior parte dei quali richiede ai propri utenti di avviare processi di autenticazione per validarne l’identità.

Come realizzare una strategia per la gestione degli accessi e delle...

Il successo di una strategia per la gestione degli accessi e delle identità digitali dipende sia dall’assimilazione nella cultura aziendale, sia dall’adattamento dei relativi sistemi informatici.

App Android e la gestione non corretta di certificati SSL

Uno studio del CERT rivela che molte delle applicazioni più popolari per Android non gestiscono in maniera corretta i certificati SSL Nei precedenti post...

Identity and Access Management: vantaggi

Le violazioni alla sicurezza aziendale vengono più dall’interno che dall’esterno delle organizzazioni: la gestione delle identità digitali serve a ridurre, se non a eliminare,...

Utilizzo illecito dei certificati digitali

Negli ultimi anni l’utilizzo illecito dei certificati digitali è in crescente aumento. Criminali informatici ed agenzie di intelligence hanno spesso utilizzato i certificati digitali per perpetrare crimini oppure per attività di sorveglianza.

Il furto di identità digitale…luci ed ombre

Ognuno di noi quotidianamente utilizza un numero considerevole di servizi informatizzati, molto spesso affidiamo a questi sistemi le nostre informazioni personali e dati considerati sensibili senza tuttavia preoccuparci di come essi siano gestiti.

Una Lista nera dei certificati digitali per attività illecite

Un ricercatore dell’associazione svizzera Abuse.ch ha avviato un’iniziativa per la creazione di una lista nera dei certificati digitali utilizzati per attività illecite.

MOST POPULAR

HOT NEWS