Home Tags Sviluppatore

Tag: sviluppatore

Il Dipartimento della Difesa Americano utilizza ancora certificati basati su SHA

La notizia è davvero disarmante, proprio mentre la comunità scientifica allerta sui rischi connessi all’utilizzo di certificati basati sul’algoritmo di hashing SHA-1 giunge la...

Novità in casa Yahoo. Con Account Key via le password dalle...

Nei giorni scorsi Yahoo ha annunciato il lancio di Yahoo Account Key, un nuovo servizio che consentirà agli utenti dell'app Yahoo Mail di fare...

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da...

Violare l’algoritmo SHA-1costa sempre meno grazie a nuove tecniche di attacco

Un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l'algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato. Lo SHA-1 è...

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione...

Nel precedente articolo abbiamo discusso della necessità di mantenere la sicurezza delle password mediante meccanismi di hashing, tuttavia abbiamo anche spiegato perché il solo calcolo dell’hash...

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione...

I numerosi incidenti informatici occorsi negli ultimi anni hanno portato all’attenzione dei media il problema della sicurezza nella gestione delle password. A seguito di molti...

Cloud Identity Access Management

Le violazioni alla sicurezza delle infrastrutture informatiche negli ultimi anni sono sempre più frequenti. Anche grandi organizzazioni, nonostante implementino sofisticati sistemi di sicurezza, non...

La computazione quantistica migliorerà la sicurezza delle carte di credito

La computazione quantistica (quantum computing) applicata alle carte di credito introduce un nuovo tipo di cifratura (crittografia quantistica) che renderà obsolete le attuali tecnologie a banda magnetica e le soluzioni EVS.

Common Criteria

Negli ultimi due decenni l’industria del settore ICT ha compiuto sforzi da gigante per poter fornire prodotti che garantissero un adeguato livello di sicurezza, anche se con alterne vicende. In ogni caso, nella seconda metà del decennio scorso non si disponeva ancora di criteri idonei per valutare le prestazioni di sicurezza di un sistema ICT.

La vision di Paypal sui processi di autenticazione, dalle password ai...

L’essere umano come parte integrante dei processi di autenticazione: la possibilità è da molto tempo consolidata attraverso i meccanismi di autenticazione biometrica che tuttavia risultano oggi ancora confinati ad ambiti ristretti in cui vi sono stringenti politiche di sicurezza.

Labs SSL API e test SSL e TLS

La società di sicurezza Qualys ha recentemente creato i Qualys Labs SSL che possono fornire un assessment gratuito sulla sicurezza utilizzando le sue API e un nuovo strumento che consente agli utenti di automatizzare attività di test SSL e TLS per la ricerca di vulnerabilità nei siti web.

FREAK, una “nuova” vulnerabilità TLS/SSL

FREAK, una nuova importante falla di sicurezza che ha lasciato gli utenti dei dispositivi Apple e Google esposti agli attacchi Man In The Middle (MITM) anche se visitano siti web apparentemente sicuri.

MOST POPULAR

HOT NEWS