peggiori password 2015

Le peggiori password del 2015

Lo aspettavamo con ansia confidando in buone notizie, ed invece il quinto rapporto annuale pubblicato da SplashData, dal titolo “Worst Passwords of 2015” non ci fornisce motivi per essere sereni … anzi! Vi dico da subito, che nulla è cambiato e che, nonostante la consapevolezza delle minacce informatiche sia aumentata, gli utenti continuano a fare…

end-to-end encryption

End-to-end encryption – cosa è e perché è di ostacolo alle indagini delle forze dell’ordine?

Di recente si è spesso parlato di end-to-end encryption in concomitanza dei recenti attacchi terroristici compiuti dai militanti dell’ISIS. Secondo molti esperti proprio questa modalità di cifratura dei dati rappresenterebbe un ostacolo insormontabile per le investigazioni condotte dalle agenzie di intelligence per l’identificazione di cellule terroristiche sparse nel mondo. Nel corso di un’audizione al Senato…

Imperfezioni nelle nano strutture aprono le porte ad una autenticazione totalmente sicura

Imperfezioni nelle nano strutture aprono le porte ad una autenticazione totalmente sicura

Come più volte evidenziato i processi di autenticazione sono un fondamento sul quale poggia ogni infrastruttura informatica, è chiaro che la loro progettazione riveste un ruolo di prima importanza per il funzionamento di qualunque sistema. Robustezza dei processi, affidabilità, sicurezza ed usabilità sono requisiti imprescindibili per l’implementazione dei moderni sistemi di autenticazione. Un gruppo di scienziati…

Protezione delle email con PGP,

PGP per protezione delle email, ancora poco usabile per troppi!

La posta elettronica oggi rappresenta uno strumento indispensabile per privati cittadini ed aziende, le nostre caselle di posta sono i crocevia di una quantità enorme di informazioni ed è quindi cruciale pensare alla relativa protezione. Molti tra voi avranno sentito parlare del programma PGP (Pretty Good Privacy) che consente la protezione delle email utilizzando un’infrastruttura a chiave…