Crittografia Asimmetrica … come, quando e perché?

In un precedente post sono state analizzate le principali differenze fra la crittografia asimmetrica e simmetrica, prestando particolare attenzione al processo di firma digitale. Ricordando che la crittografia asimmetrica, anche nota come crittografia a chiave pubblica/privata, è un tipo di crittografia in cui a ciascuna entità è associata una coppia di chiavi: Una chiave pubblica accessibile a tutti coloro…

5 consigli per preservare la tua identità digitale 2015

Gli universi online e mobile sono affascinanti, emozionanti. In cambio di condividere alcuni dei tuoi dati personali apparentemente insignificanti, puoi ottenere un sacco di roba “gratis” – chiacchierare con gli amici, promuovere le credenziali professionali, leggere le ultime notizie e pettegolezzi, e anche provare nuovi prodotti, giochi, applicazioni e servizi. Tutti amiamo quando ci viene…

FIDO Alliance pubblica nuovi standard di autenticazione

The Fast Identity Online (FIDO) Alliance (https://www.fidoalliance.org/), un consorzio industriale che si pone l’obiettivo di rendere l’autenticazione più sicura e più semplice, ha implementato le prime specifiche per due nuovi standard di autenticazione di sicurezza – Universal Authentication Framework (UAF) e Universal 2nd Factor (U2F) – che potrebbe portare a sostituire le password con unità…

Il POODLE Attack minaccia anche TLS

I ricercatori della Qualys hanno rivelato che POODLE rischia di colpire alcuni dei siti più popolari, perché il difetto riguarda anche le recenti implementazioni TLS. POODLE (Padding Oracle On Downgraded Legacy Encryption) è una vulnerabilità che interessa l’SSL, scoperta nel mese di ottobre 2014. I ricercatori Google che lo scoprirono hanno spiegato che il POODLE…

SpoofedMe – Rubare un’identità grazie ad una falla nel processo di social login

Molti siti consentono l’accesso attraverso un meccanismo di autenticazione noto come social login, ma la modalità può essere colpita con un SpoofedMe attack. Oggi molti siti web consentono l’accesso ai propri servizi attraverso un meccanismo di autenticazione noto come social login, ovvero la possibilità di utilizzare le credenziali di accesso ad un social network per…

google recaptcha

La nuova API di Google semplifica il sistema di reCAPTCHA

Google ha deciso di semplificare il processo di autenticazione introducendo un aggiornamento del sistema del codice Captcha che si limiterà a chiedere agli utenti di spuntare una casellina che affermi che non siano dei bot. Google, secondo quanto affermato dal product manager Vinay Shet,  attraverso questo significativo aggiornamento del  reCAPTCHA semplificherà il processo di autenticazione…

Let’s Encrypt: la Certification Authority che fornirà certificati SSL gratis

Le rivelazioni sui programmi di sorveglianza operati dai governi e la pressante azione del crimine informatico sono solo alcune delle spinte all’adozione dei processi di crittografia per gli utenti online. Le principali aziende dell’IT come Google, Yahoo! ed Apple hanno deciso di offrire processi di cifratura ai propri utenti per aumentare la loro sicurezza e…

Differenze tra crittografia simmetrica e asimmetrica

Analizziamo quali sono le principali differenze fra la crittografia simmetrica e asimmetrica, in particolare riguardo alla firma digitale. Un processo di crittografia simmetrica è caratterizzato nella pratica dall’utilizzo di una medesima chiave condivisa sia per l’operazione di cifratura che per quella di decifratura. Negli schemi di cifratura simmetrica la sicurezza del processo risiede nella lunghezza della…

Fascicolo Sanitario Elettronico, FSE

Nell’ambito della informatizzazione del sistema sanitario, la realizzazione del Fascicolo Sanitario Elettronico a livello nazionale rappresenta un salto culturale di notevole importanza. Ciò non solo perchè rappresenta uno strumento necessario a gestire i complessi processi operativi, ma anche e soprattutto perchè è un fattore di controllo ed ottimizzazione della spesa pubblica. E’ indubbio il miglioramento della…

Furto di dati e frodi informatiche, il Natale è alle porte

Si avvicinano le festività natalizie e molti tra noi faranno acquisti online, occorre però tener presente che questo periodo dell’anno è il più proficuo per il furto di dati da parte dei criminali informatici che incrementano gli sforzi proprio per la maggiore propensione alla spesa in Internet degli utenti. La rapida diffusione di dispositivi mobili e dei…

Il Sistema SPID (Sistema Pubblico per la gestione dell’Identità Digitale)

Il progetto SPID consiste nell’implementazione di un sistema di identificazione nazionale univoco di utenti, cittadini e imprese, in rete per l’accesso ai servizi delle pubbliche amministrazioni. Lo SPID è stato inserito nella normativa italiana grazie all’articolo 17-ter del decreto-legge 21 giugno 2013, n. 69. La necessità di un sistema di autenticazione comune è stata recepita…