Cyber Security 2 min Everykey: la password non serve più Autenticarsi su servizi e dispositivi senza bisogno di immettere credenziali... 05/02/2016
Cyber Security 3 min OTR, off-the-record messaging protocol Il protocollo mette in sicurezza le comunicazioni di messaggistica istantanea con la crittografia... 27/01/2016
Cyber Security 3 min Le peggiori password del 2015 Il rapporto annuale di SplashData conferma che continuiamo a scegliere password poco sicure... 20/01/2016
Cyber Security 2 min eDellRoot: il certificato che rende vulnerabili i PC Dell Alcuni PC prodotti dall'azienda sono stati venduti con un certificato che espone ad... 24/11/2015
Cyber Security 2 min KeeFarce e i rischi di un password manager Il tool dimostra che anche questo tipo di strumento può essere facilmente "bucato"... 03/11/2015
Cyber Security 2 min La Difesa americana usa ancora certificati SHA-1 A rivelarlo è un articolo pubblicato da Netcraft, azienda specializzata in cybersecurity... 29/10/2015
Cyber Security 2 min Certificati SHA-1 insicuri ancora in uso Quanti sono i certificati SHA-1 ancora in giro e quali rischi corre chi... 21/10/2015
Cyber Security 3 min Violare l’algoritmo SHA-1 costa sempre meno Cos'è l'algoritmo SHA-1 e quali sono le sue vulnerabilità... 12/10/2015
Cyber Security 6 min Archiviazione sicura password Hash, salt e funzioni di derivazione... 09/09/2015
Cyber Security 2 min Android Pay: app Google per pagamenti mobile Il nuovo sistema è la risposta di Google ad Apple Pay... 08/09/2015
Cyber Security 3 min Computazione quantistica e sicurezza carte di credito Il quantum computing con la crittografia quantistica renderà obsolete le attuali tecnologie a... 13/05/2015
Cyber Security 2 min Common Criteria Cosa prevedono gli standard internazionali per garantire una sicurezza ICT uniforme nel mondo... 28/04/2015