Identità Digitale 2 min Protocollo OAuth 2.0: esperti scoprono due falle Vediamo quali sono e quali rischi comportano per gli utenti... 12/01/2016
Cyber Security 2 min eDellRoot: il certificato che rende vulnerabili i PC Dell Alcuni PC prodotti dall'azienda sono stati venduti con un certificato che espone ad... 24/11/2015
Cyber Security 3 min Violare l’algoritmo SHA-1 costa sempre meno Cos'è l'algoritmo SHA-1 e quali sono le sue vulnerabilità... 12/10/2015
Cyber Security 3 min Cifratura e terrorismo: Commissione Europea al lavoro Contro la minaccia del terrorismo l'UE potrebbe imporre ai provider di fornire le... 27/01/2015
Cyber Security 2 min Il Poodle Attack minaccia anche TLS Secondo i ricercatori a rischio sono anche alcuni dei siti più popolari... 10/12/2014
Identità Digitale 3 min SpoofedMe, come rubare un’identità Come prendere il controllo di un'identità digitale grazie al social login... 09/12/2014
Cyber Security 3 min Furto dati e frodi informatiche: Natale è alle porte Con gli acquisti online per le festività aumenta anche il rischio di subire... 10/11/2014
Cyber Security 2 min RRVS, Facebook e Yahoo insieme per proteggere gli utenti I due colossi hanno messo a punto un sistema per evitare il furto... 27/10/2014
Cyber Security 3 min La Cina spia gli utenti iCloud? Un rapporto denuncia che la Cina sta collezionando i dati di più di... 21/10/2014
Identità Digitale 3 min Uso illecito dei certificati digitali Quali sono i casi più comuni di attacchi informatici compiuti usando in maniera... 04/08/2014
Identità Digitale 3 min Il furto di identità digitale, cos’è Quando si verifica, in quanti modi può avvenire e quali metodi usano i... 29/07/2014