Cyber Security 2 min La Difesa americana usa ancora certificati SHA-1 A rivelarlo è un articolo pubblicato da Netcraft, azienda specializzata in cybersecurity... 29/10/2015
Cyber Security 2 min Certificati SHA-1 insicuri ancora in uso Quanti sono i certificati SHA-1 ancora in giro e quali rischi corre chi... 21/10/2015
Cyber Security 3 min Violare l’algoritmo SHA-1 costa sempre meno Cos'è l'algoritmo SHA-1 e quali sono le sue vulnerabilità... 12/10/2015
Identità Digitale 2 min Internet of Things, sicurezza e privacy Quali rischi si corrono e cosa possono fare i produttori per rendere i... 21/09/2015
Cyber Security 6 min Archiviazione sicura password Hash, salt e funzioni di derivazione... 09/09/2015
Cyber Security 2 min Android Pay: app Google per pagamenti mobile Il nuovo sistema è la risposta di Google ad Apple Pay... 08/09/2015
Identità Digitale 2 min Cloud Identity Access Management In che modo questo strumento consente una gestione sicura delle identità e degli... 15/06/2015
Cyber Security 3 min Computazione quantistica e sicurezza carte di credito Il quantum computing con la crittografia quantistica renderà obsolete le attuali tecnologie a... 13/05/2015
Cyber Security 2 min Common Criteria Cosa prevedono gli standard internazionali per garantire una sicurezza ICT uniforme nel mondo... 28/04/2015
Cyber Security 2 min Labs SSL API e test SSL e TLS Qualys ha recentemente creato i Qualys Labs SSL per fornire un assessment gratuito... 25/03/2015
Cyber Security 3 min Sicurezza transazioni bancarie in Europa Il mondo bancario è una vittima privilegiata del crimine informatico e richiede soluzioni... 26/02/2015
Identità Digitale 3 min Autenticazione digitale, cos’è e a cosa serve Quali sono i metodi più usati e cos'è la fase dell'autorizzazione... 06/02/2015