Digital Transformation 3 min End-to-end encryption (E2EE), cos’è Come funziona la crittografia end-to-end e perché è di ostacolo alle forze dell'ordine... 14/12/2015
Identità Digitale 2 min Autenticazione sicura con le nano strutture L'incredibile risultato si ottiene sfruttando le microscopiche imperfezioni dei dispositivi.... 18/11/2015
Cyber Security 2 min KeeFarce e i rischi di un password manager Il tool dimostra che anche questo tipo di strumento può essere facilmente "bucato".... 03/11/2015
Identità Digitale 2 min Sicurezza password aziendali, suggerimenti Quali sono le regole da adottare per mettere al sicuro le credenziali dei... 02/11/2015
Cyber Security 2 min La Difesa americana usa ancora certificati SHA-1 A rivelarlo è un articolo pubblicato da Netcraft, azienda specializzata in cybersecurity.... 29/10/2015
Identità Digitale 2 min Internet of Things, sicurezza e privacy Quali rischi si corrono e cosa possono fare i produttori per rendere i... 21/09/2015
Cyber Security 6 min Archiviazione sicura password Hash, salt e funzioni di derivazione... 09/09/2015
Cyber Security 2 min Android Pay: app Google per pagamenti mobile Il nuovo sistema è la risposta di Google ad Apple Pay... 08/09/2015
Identità Digitale 2 min Cloud Identity Access Management In che modo questo strumento consente una gestione sicura delle identità e degli... 15/06/2015
Cyber Security 3 min Computazione quantistica e sicurezza carte di credito Il quantum computing con la crittografia quantistica renderà obsolete le attuali tecnologie a... 13/05/2015