microsoft sha1

Entro 4 mesi Microsoft non supporterà più certificati basati su SHA1

Brusca accelerata di Microsoft per quanto concerne la sospensione del supporto per i certificati firmati con algoritmo SHA1, il colosso IT pianifica di non accettare più tali certificati nei prossimi 4 mesi. La principale motivazione è che proprio questi certificati sono oggetto di un numero di attacchi crescenti sul web essendo vulnerabili ad attacchi di…

sanità

Sanità: perchè è un settore che piace agli hacker e come difendersi

Nel corso degli ultimi mesi sono stati pubblicati diversi report sul tema della cybersecurity. Comune denominatore è stato l’accento sulla sanità come uno dei settori preferiti dagli hacker. Il report di ICIT (The Institute for Critical Infrastructure Technology’s), ad esempio, apre senza mezzi termini: “Tra tutte le infrastrutture critiche in America, il settorie sanitario è quello…

algoritmo di cifratura

Cosa sono gli algoritmi cifratura a blocchi e a cosa servono?

Ogni giorno utilizziamo in modo inconsapevole un gran numero di applicazioni che utilizzano i principali algoritmi di cifratura nei modalità più disparate. In passato abbiamo esplorato le principali differenze tra cifratura simmetrica e asimmetrica, quando introducemmo gli algoritmi di cifratura simmetrica accennammo al DES senza tuttavia esplorare il concetto di cifratura a blocchi. Un algoritmo…

off-the-record

Off-the-record (OTR) protocol, messaggistica sicura e dintorni

Off-the-Record Messaging (OTR) è un protocollo per la messa in sicurezza delle comunicazioni attraverso servizi di messaggistica istantanea attraverso meccanismi di crittografia. Il protocollo OTR è stato progettato dai crittografi Ian Goldberg e Nikita Borisov che hanno sviluppato una libreria apposita per consentire l’integrazione del protocollo nei sistemi di messaggistica istantanea. Un sistema di messaggistica…

end-to-end encryption

End-to-end encryption – cosa è e perché è di ostacolo alle indagini delle forze dell’ordine?

Di recente si è spesso parlato di end-to-end encryption in concomitanza dei recenti attacchi terroristici compiuti dai militanti dell’ISIS. Secondo molti esperti proprio questa modalità di cifratura dei dati rappresenterebbe un ostacolo insormontabile per le investigazioni condotte dalle agenzie di intelligence per l’identificazione di cellule terroristiche sparse nel mondo. Nel corso di un’audizione al Senato…

Certificati basati su hashing Sha-1 ancora in uso dalla Difesa USA

Il Dipartimento della Difesa Americano utilizza ancora certificati basati su SHA

La notizia è davvero disarmante, proprio mentre la comunità scientifica allerta sui rischi connessi all’utilizzo di certificati basati sul’algoritmo di hashing SHA-1 giunge la notizia che il Dipartimento della Difesa Americano utilizza ancora l’algoritmo per certificati in uso da alcune sue agenzie. A divulgare la notizia sono ancora una volta gli esperti dell’azienda Netcraft, in…

sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione – Parte 1

I numerosi incidenti informatici occorsi negli ultimi anni hanno portato all’attenzione dei media il problema della sicurezza nella gestione delle password. A seguito di molti attacchi informatici gli utenti di servizi web si sono visti pubblicare le proprie credenziali in rete o le stesse sono state oggetto di commercializzazione nell’ecosistema criminale. Va detto subito che…

Cloud Identity Access Management

Le violazioni alla sicurezza delle infrastrutture informatiche negli ultimi anni sono sempre più frequenti. Anche grandi organizzazioni, nonostante implementino sofisticati sistemi di sicurezza, non sono in grado di proteggere i dati sensibili privati sulle loro reti. Tra quelli che hanno subito intrusioni si annoverano Adobe, Buffer, Sony, RSA, la rete di trasmissione di Fox, Lockheed…

La computazione quantistica migliorerà la sicurezza delle carte di credito

La computazione quantistica (quantum computing) applicata alle carte di credito introduce un nuovo tipo di cifratura (crittografia quantistica) che renderà obsolete le attuali tecnologie a banda magnetica e le soluzioni EVS. Oggi entrare in possesso dei dati relativi a carte di credito non è difficile e non c’è bisogno di possedere competenze tecniche specifiche, è…