crittografia

Gmail segnala gli indirizzi che non supportano la crittografia.

Crittografia e posta elettronica: d’ora in poi Google ci avviserà quando comunichiamo con indirizzi email non sicuri. Sono state tante le iniziative messe in campo per promuovere la sicurezza informatica in occasione del Safer Internet Day 2016. Una delle delle novità più interessanti  è stata l’introduzione di una nuova funzione in Gmail per rendere più sicure le nostre…

peggiori password 2015

Le peggiori password del 2015

Lo aspettavamo con ansia confidando in buone notizie, ed invece il quinto rapporto annuale pubblicato da SplashData, dal titolo “Worst Passwords of 2015” non ci fornisce motivi per essere sereni … anzi! Vi dico da subito, che nulla è cambiato e che, nonostante la consapevolezza delle minacce informatiche sia aumentata, gli utenti continuano a fare…

Protezione delle email con PGP,

PGP per protezione delle email, ancora poco usabile per troppi!

La posta elettronica oggi rappresenta uno strumento indispensabile per privati cittadini ed aziende, le nostre caselle di posta sono i crocevia di una quantità enorme di informazioni ed è quindi cruciale pensare alla relativa protezione. Molti tra voi avranno sentito parlare del programma PGP (Pretty Good Privacy) che consente la protezione delle email utilizzando un’infrastruttura a chiave…

password manager keepass

KeeFarce, talvolta anche il password manager non può proteggerci

Abbiamo discusso molte volte della necessità di adottare password robuste e differenti per ciascun servizio web cui accediamo, in questo modo possiamo ridurre la nostra superficie di attacco e limitare i rischi relativi ad una violazione di dati. Con il crescere del numero di servizi risulta complesso ricordare password robuste per ciascuno di essi, per…

sicurezza delle password

Sicurezza delle password aziendali. Qualche suggerimento utile.

In genere, quando chiediamo ad un reparto IT quali sono le best practices per la sicurezza delle password, ci viene consigliato di scegliere codici complessi, di non riutilizzare mai le stesse password su servizi differenti o di cambiarle regolarmente. Anche se può sembrare paranoico, si pensi che nel 2014 oltre 1 miliardo di dati personali sono stati rubati, molti dei quali…

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Ricavare un PIN da un selfie. Quanto è sicura l’autenticazione biometrica?

Quando discutiamo di meccanismi di autenticazione e possibili scenari futuri, consideriamo intrinsecamente sicuri tutti i processi di autenticazione biometrica. I principali produttori di dispositivi mobili e computer condividendo tale convinzione stanno sfornando nuovi prodotti che consentono all’utente di autenticarsi senza sforzo alcuno, sfiorando una tastiera oppure mostrando il proprio viso dinanzi ad una camera. L’analisi delle impronte,…

Violare l’algoritmo SHA-1 costa sempre meno

Violare l’algoritmo SHA-1costa sempre meno grazie a nuove tecniche di attacco

Un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato. Lo SHA-1 è ancora uno degli algoritmi di hashing più utilizzati, tuttavia stando ai ricercatori è questione di poco tempo affinché lo si debba considerare completamente compromesso e quindi abbandonarlo in via definitiva.…

sicurezza password

Archiviazione sicura delle password – Hash, salt e funzioni di derivazione – Parte 2

Nel precedente articolo abbiamo discusso della necessità di mantenere la sicurezza delle password mediante meccanismi di hashing, tuttavia abbiamo anche spiegato perché il solo calcolo dell’hash non ci mette a riparo da malintenzionati. Sono stati illustrati i possibili attacchi agli hash delle password, in particolare attacchi di Dizionario e di Brute force, ed ora vedremo come poter…

Certificati digitali e sicurezza dei software firmati digitalmente

Quanti sono i certificati digitali utilizzati per firmare software e quanti tra essi sono stati invece utilizzati per attività fraudolente? In molti ignorano l’importanza dei processi di firma digitale per i principali produttori di software, tali meccanismi risultano essenziali per prevenire che il codice sorgete eseguito su un qualunque dispositivo possa essere alterato per qualunque…

5 consigli per preservare la tua identità digitale 2015

Gli universi online e mobile sono affascinanti, emozionanti. In cambio di condividere alcuni dei tuoi dati personali apparentemente insignificanti, puoi ottenere un sacco di roba “gratis” – chiacchierare con gli amici, promuovere le credenziali professionali, leggere le ultime notizie e pettegolezzi, e anche provare nuovi prodotti, giochi, applicazioni e servizi. Tutti amiamo quando ci viene…

Furto di dati e frodi informatiche, il Natale è alle porte

Si avvicinano le festività natalizie e molti tra noi faranno acquisti online, occorre però tener presente che questo periodo dell’anno è il più proficuo per il furto di dati da parte dei criminali informatici che incrementano gli sforzi proprio per la maggiore propensione alla spesa in Internet degli utenti. La rapida diffusione di dispositivi mobili e dei…