Cifratura

Sicurezza 2.0: dalle password all’autenticazione biometrica

Spitch, azienda specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega perché non tutte le biometrie sono uguali.  »

Francesco Destri // 08.06.2021
Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

È facile pensare che cancellare i dati da un computer sia in fondo come bruciare documenti cartacei… ciò che è andato, è andato per sempre. Ma con la digital forensics di mezzo, è davvero così?  »

Francesco Destri // 01.06.2021
Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

La difficoltà nel ricordare le password, la proliferazione del cloud e la semplicità degli sviluppatori stanno spingendo l'ascesa del Single Sign-On.  »

Come accorgervi se le vostre password sono state rubate

Come accorgervi se le vostre password sono state rubate

Per fortuna ci sono molti servizi di monitoraggio che rivelano se le vostre password sono state rubate e molti di questi sono progettati per consentirvi di agire rapidamente e cambiarle.  »

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator, l'autenticatore basato su app dell'azienda, e Windows Hello sono metodi di autenticazione MFA migliori rispetto ai codici di accesso invitati tramite testo o voce.  »

Covid e sicurezza: il riconoscimento biometrico per superare le password

Covid e sicurezza: il riconoscimento biometrico per superare le password

Mentre i cyberattacchi nel mondo post Covid crescono a dismisura, bisogna iniziare a dire addio alle password come metodo di protezione e difesa e sostituirle con soluzioni di riconoscimento biometrico.  »

Francesco Destri // 26.10.2020
Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.  »

Francesco Destri // 16.09.2020

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.   »

Francesco Destri // 15.07.2020
Sapere digitale, in Svizzera il SIT rilancia

Sapere digitale, in Svizzera il SIT rilancia

Il Cantone di Schaffhausen investe in formazione tecnologica e si affida a Serguei Beloussov, Ceo di Acronis e co-chairman di Runa Capital. Il confronto con l'Italia è deprimente.  »

Leo Sorge // 30.01.2020
Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.  »

Crittografia: i cinque miti da sfatare per non correre rischi

Crittografia: i cinque miti da sfatare per non correre rischi

Secondo Stormshield troppi i preconcetti impediscono oggi alle aziende di adottare soluzioni di crittografia. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati.  »

Francesco Destri // 11.04.2019
Le migliori estensioni per crittografare i messaggi di Gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.  »

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.  »

Francesco Destri // 16.03.2018
I migliori strumenti per proteggere i dati aziendali

I migliori strumenti per proteggere i dati aziendali

Una selezione dei migliori software oggi disponili per proteggere CIO e utenti business dagli attacchi informatici  »

Se i Millennial trasformano le soluzioni di autenticazione

Uno studio di IBM Security mostra come i Millennial siano più inclini all'autenticazione a più fattori e biometrica rispetto alle password tradizionali.  »

Francesco Destri // 30.01.2018
Windows Hello: basta una foto per trarlo in inganno

Windows Hello: basta una foto per trarlo in inganno

Alcuni test hanno dimostrato come Windows Hello possa essere ingannato utilizzando una foto stampata in bassa risoluzione.  »

Francesco Destri // 22.12.2017
F-Secure: le password del 30% dei CEO sono state esposte e rubate

F-Secure: le password del 30% dei CEO sono state esposte e rubate

Da uno studio di F-Secure emerge che le password dell’81% dei più importanti CEO al mondo sono state esposte in liste di spam.  »

Francesco Destri // 26.10.2017
Pagina 3 di 5
Condividi