Il sistema di identificazione nazionale della Corea del Sud

Il governo della Corea del Sud si prepara a correggere il sistema di identificazione dell’intera nazione Il sistema di identificazione nazionale della Corea del Sud sta affrontando una significativa revisione per fronteggiare l’episodio di violazione dei dati subito negli ultimi anni che ha avuto impatto sull’intera popolazione. L’attacco informatico in Corea del Sud ha causato…

Il regolamento eIDAS: la firma digitale assume valore europeo

  “Il primo passo verso il mercato unico digitale”. “Il digitale è la strada principale per far ripartire l’economia europea”. Con queste frasi Antonello Giacomelli, sottosegretario alle comunicazioni e presidente di turno del Consiglio europeo delle telecomunicazioni, ha sancito la firma del regolamento eIDAS (Electronic identification and trust services for electronic transactions in the internal…

Protocollo OAuth

Cosa accade quando autorizziamo le applicazioni ad utilizzare le nostre informazioni? Alcuni di voi avranno sentito parlare del protocollo OAuth (http://oauth.net/), in molti lo usiamo in maniera inconsapevole, in questo post scopriremo di cosa si tratta e come funziona. OAuth è un protocollo aperto, sviluppato nel 2006, che definisce i processi di autenticazione per applicazioni desktop e mobile.…

La tecnologia nella professione notarile

I giovani Notai, riuniti dal 2005 in un’associazione nazionale (ASIGN – Associazione Italiana Giovani Notai), hanno organizzato a Napoli, il 3-4 Ottobre scorso, nella suggestiva sede del Castel dell’Ovo, un congresso nazionale dal titolo “Not@riato 3.0 – la tecnologia nella professione notarile ”, in collaborazione con il Consiglio Notarile di Napoli e con il patrocinio…

Vari tipi di firma elettronica: genus di infinite species di firma (parte I)

I concetti di dematerializzazione e digitalizzazione portano con sé riferimenti anche alla firma elettronica, firma digitale o firma avanzata. In questo post cercheremo di fare chiarezza sulle varie tipologie e le relative caratteristiche. Il Codice dell’Amministrazione Digitale (CAD) afferma che un documento informatico riesce a soddisfare i requisiti della forma scritta quando esso garantisce qualità,…

HSM: una guida introduttiva

L’HSM, acronimo di Hardware Security Module (modulo di sicurezza hardware), è un dispositivo fisico di elaborazione atto a generare, proteggere, conservare, gestire e revocare chiavi digitali per l’autenticazione forte. A tal scopo è dotato di uno o più processori crittografici progettati per proteggere l’intero ciclo di vita di una chiave crittografica, usata per consentire o…

L’algoritmo SHA-1 viene deprecato, cosa fare?

Attualmente molti siti web utilizzano i certificati digitali firmati usando algoritmi basati sull’hash SHA-1. La scelta di utilizzare tali algoritmi  è dettata dal voler assicurare l’integrità del certificato nel processo di firma, un algoritmo imperfetto, infatti, permetterebbe a un utente malintenzionato di usare i certificati in modo fraudolento. In passato gli attacchi di collisione all’algoritmo…

Single Sign-On

Single Sign-On: introduzione

Il Single sign-on, anche noto come SSO, è la funzionalità propria di un sistema di controllo d’accesso che consente ad un utente di effettuare un’unica autenticazione per l’accesso a più applicazioni, servizi e risorse per le quali è accreditato. Nell’implementazione di un modello di Single Sign-On le richieste di autenticazione sono gestite da un sistema di terze parti…

Come firmare e verificare digitalmente un documento – VIDEO

Qui pubblichiamo un video esplicativo su come firmare e verificare digitalmente un documento, utilizzando uno dei software più diffusi e affidabili presenti sul mercato, il FIRMA4NG. Nel video viene spiegata la fase di firma e anche quella di verifica. Mentre la procedura di firma è stata già descritta in un precedente post, la fase di…

Introduzione ai processi di autenticazione

Ogni giorno utilizziamo un numero considerevole di servizi web la maggior parte dei quali richiede ai propri utenti di avviare processi di autenticazione per validarne l’identità. Va innanzitutto specificato che i processi di autenticazione non sono una prerogativa dell’essere umano, è prassi comune che due entità nel cyber spazio si autentichino l’un l’altra attraverso processi di…