sanità

Sanità: perchè è un settore che piace agli hacker e come difendersi

Nel corso degli ultimi mesi sono stati pubblicati diversi report sul tema della cybersecurity. Comune denominatore è stato l’accento sulla sanità come uno dei settori preferiti dagli hacker. Il report di ICIT (The Institute for Critical Infrastructure Technology’s), ad esempio, apre senza mezzi termini: “Tra tutte le infrastrutture critiche in America, il settorie sanitario è quello…

Let’s Encrypt ha emesso il suo milionesimo certificato in appena 3 mesi

L’autorità di certificazione open Let’s Encrypt (CA) ha raggiunto l’importante traguardo del milione di certificati digitali emessi. L’intento dell’iniziativa lanciata dall’Electronic Frontier Foundation, ed appoggiata da giganti dell’IT come Mozilla, Cisco, Akamai, Automattic e IdenTrust e la Fondazione Linux, e di rendere il web sicuro. Sostenere e promuovere ogni attività relativa alla diffusione di protocolli…

off-the-record

Off-the-record (OTR) protocol, messaggistica sicura e dintorni

Off-the-Record Messaging (OTR) è un protocollo per la messa in sicurezza delle comunicazioni attraverso servizi di messaggistica istantanea attraverso meccanismi di crittografia. Il protocollo OTR è stato progettato dai crittografi Ian Goldberg e Nikita Borisov che hanno sviluppato una libreria apposita per consentire l’integrazione del protocollo nei sistemi di messaggistica istantanea. Un sistema di messaggistica…

peggiori password 2015

Le peggiori password del 2015

Lo aspettavamo con ansia confidando in buone notizie, ed invece il quinto rapporto annuale pubblicato da SplashData, dal titolo “Worst Passwords of 2015” non ci fornisce motivi per essere sereni … anzi! Vi dico da subito, che nulla è cambiato e che, nonostante la consapevolezza delle minacce informatiche sia aumentata, gli utenti continuano a fare…

Imperfezioni nelle nano strutture aprono le porte ad una autenticazione totalmente sicura

Imperfezioni nelle nano strutture aprono le porte ad una autenticazione totalmente sicura

Come più volte evidenziato i processi di autenticazione sono un fondamento sul quale poggia ogni infrastruttura informatica, è chiaro che la loro progettazione riveste un ruolo di prima importanza per il funzionamento di qualunque sistema. Robustezza dei processi, affidabilità, sicurezza ed usabilità sono requisiti imprescindibili per l’implementazione dei moderni sistemi di autenticazione. Un gruppo di scienziati…

sha-1 vulnerabilità

Un milione di certificati SHA-1 “insicuri” ancora in uso dalle aziende

Una recente ricerca condotta da Netcraft ha verificato che milioni di certificati digitali che utilizzano come algoritmo di hashing lo SHA-1 sono utilizzati da imprese di tutto il mondo, come il gigante Deloitte. La vulnerabilità dell’algoritmo SHA-1 ad attacchi di collisione ha spinto i principali service provider ad eliminare gradualmente il supporto a tale algoritmo;…