Adobe corregge la falla clickjacking con Flash Player 10
Adobe ha rilasciato Flash Player 10: con questa versione, si correggono 5 vulnerabilità e in particolare quella relativa al clickjacking. Quest’ultima minaccia, di cui abbiamo […]
Adobe ha rilasciato Flash Player 10: con questa versione, si correggono 5 vulnerabilità e in particolare quella relativa al clickjacking. Quest’ultima minaccia, di cui abbiamo […]
La tecnologia WiFi sta prendendo sempre più piede, anche in Italia: molti di coloro che hanno una connessione a banda larga in casa, adottano una […]
Quella in corso sarà una settimana di “duro lavoro” per gli amministratori di sistemi Windows: Microsoft infatti ha preannunciato uno dei bollettini più ricchi di […]
Proprio pochi giorni fa abbiamo parlato del clickjacking, l’ultima minaccia del Web in ordine di tempo. Si era in attesa di una mossa da parte […]
Clickjacking è un termine nuovo nel mondo della sicurezza informatica e indica l’ultima minaccia in ordine temporale. Come viene spiegato da un articolo apparso su […]
Secondo uno studio effettuato da Webroot, società che lavora nell’ambito della sicurezza del mondo IT, e come ripreso anche da WebNews, siamo di fronte ad […]
Si svolgerà sabato 4 Ottobre 2008 a Lanciano (CH) il 3° convegno ICT Security Day 2008. Il seminario dal titolo “Il rischio del terzo millennio” […]
Trend Micro organizza un incontro dedicato alla sicurezza in Rete con particolare attenzione alle norme di legge che dovremmo conoscere per tutelarci per evitare rischi […]
Quando navighiamo, visitiamo siti, lasciamo “dietro di noi” una serie di informazioni che vengono spesso utilizzate, senza il nostro consenso, per indagini di mercato e […]
A poche settimane da una delle più grandi minacce per la rete Internet, scoperta da Dan Kaminsky, di cui abbiamo parlato, arriva dall’ultimo DefCon la […]
Domani consueto appuntamento con il patch day di Microsoft, che come sempre cade al secondo martedì del mese: se da una parte il numero di […]
Con il termine crittoanalisi si intende l’analisi di un testo cifrato nel tentativo di decodificarlo senza possedere la chiave, ossia di “effrangere” un sistema crittografico. […]
Dopo aver visto alcuni esempio di algoritmi di crittografia a chiave simmetrica e a chiave pubblica, vedremo in questo articolo di fare un confronto tra […]
In questo articolo presenteremo l’implementazione originale e la più semplice dell’algoritmo di crittografia a chiave pubblica Diffie-Hellman, che porta proprio il nome dei “padri” della […]
Qualche tempo fa, facendo una piccola recensione del libro di Kevin Mitnick “L’arte dell’inganno”, sottolineavo come spesso sia il fattore umano l’anello debole della sicurezza. […]
L’algoritmo di crittografia a chiave pubblica RSA, uno dei sistemi di crittografia più utilizzati nella storia, in particolare nella firma digitale.
L’IBM, che per molti anni ha dominato incontrastata il mondo dei computer, introdusse nel 1975, anche se l’algoritmo fu pubblicato nel 1977, un suo cifrario […]
La crittografia a chiave pubblica rappresenta una rivoluzione rispetto alla crittografia tradizionale. Proprio con queste parole (“Siamo all’inizio di una rivoluzione nella crittografia”) infatti, nel […]
Il metodo di Vigenere è il classico esempio di metodo di sostituzione polialfabetica. Fu inventato da Blaise de Vigénère nel 1586, anche se creò un […]
Inventato nel 1854 da Sir Charles Wheatstone (anche se porta il nome del suo amico, il barone Playfair di St. Andrews), il metodo di Playfair […]
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: