sanità

Sanità: perchè è un settore che piace agli hacker e come difendersi

Nel corso degli ultimi mesi sono stati pubblicati diversi report sul tema della cybersecurity. Comune denominatore è stato l’accento sulla sanità come uno dei settori preferiti dagli hacker. Il report di ICIT (The Institute for Critical Infrastructure Technology’s), ad esempio, apre senza mezzi termini: “Tra tutte le infrastrutture critiche in America, il settorie sanitario è quello…

Let's Encrypt

Let’s Encrypt ha emesso il suo milionesimo certificato in appena 3 mesi

L’autorità di certificazione open Let’s Encrypt (CA) ha raggiunto l’importante traguardo del milione di certificati digitali emessi. L’intento dell’iniziativa lanciata dall’Electronic Frontier Foundation, ed appoggiata da giganti dell’IT come Mozilla, Cisco, Akamai, Automattic e IdenTrust e la Fondazione Linux, e di rendere il web sicuro. Sostenere e promuovere ogni attività relativa alla diffusione di protocolli…

algoritmo di cifratura

Cosa sono gli algoritmi cifratura a blocchi e a cosa servono?

Ogni giorno utilizziamo in modo inconsapevole un gran numero di applicazioni che utilizzano i principali algoritmi di cifratura nei modalità più disparate. In passato abbiamo esplorato le principali differenze tra cifratura simmetrica e asimmetrica, quando introducemmo gli algoritmi di cifratura simmetrica accennammo al DES senza tuttavia esplorare il concetto di cifratura a blocchi. Un algoritmo…

off-the-record

Off-the-record (OTR) protocol, messaggistica sicura e dintorni

Off-the-Record Messaging (OTR) è un protocollo per la messa in sicurezza delle comunicazioni attraverso servizi di messaggistica istantanea attraverso meccanismi di crittografia. Il protocollo OTR è stato progettato dai crittografi Ian Goldberg e Nikita Borisov che hanno sviluppato una libreria apposita per consentire l’integrazione del protocollo nei sistemi di messaggistica istantanea. Un sistema di messaggistica…

end-to-end encryption

End-to-end encryption – cosa è e perché è di ostacolo alle indagini delle forze dell’ordine?

Di recente si è spesso parlato di end-to-end encryption in concomitanza dei recenti attacchi terroristici compiuti dai militanti dell’ISIS. Secondo molti esperti proprio questa modalità di cifratura dei dati rappresenterebbe un ostacolo insormontabile per le investigazioni condotte dalle agenzie di intelligence per l’identificazione di cellule terroristiche sparse nel mondo. Nel corso di un’audizione al Senato…

Certificati basati su hashing Sha-1 ancora in uso dalla Difesa USA

Il Dipartimento della Difesa Americano utilizza ancora certificati basati su SHA

La notizia è davvero disarmante, proprio mentre la comunità scientifica allerta sui rischi connessi all’utilizzo di certificati basati sul’algoritmo di hashing SHA-1 giunge la notizia che il Dipartimento della Difesa Americano utilizza ancora l’algoritmo per certificati in uso da alcune sue agenzie. A divulgare la notizia sono ancora una volta gli esperti dell’azienda Netcraft, in…

sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione – Parte 1

I numerosi incidenti informatici occorsi negli ultimi anni hanno portato all’attenzione dei media il problema della sicurezza nella gestione delle password. A seguito di molti attacchi informatici gli utenti di servizi web si sono visti pubblicare le proprie credenziali in rete o le stesse sono state oggetto di commercializzazione nell’ecosistema criminale. Va detto subito che…

Cloud Identity Access Management

Le violazioni alla sicurezza delle infrastrutture informatiche negli ultimi anni sono sempre più frequenti. Anche grandi organizzazioni, nonostante implementino sofisticati sistemi di sicurezza, non sono in grado di proteggere i dati sensibili privati sulle loro reti. Tra quelli che hanno subito intrusioni si annoverano Adobe, Buffer, Sony, RSA, la rete di trasmissione di Fox, Lockheed…