Cifratura

saml

SAML: lo standard aperto che consente il single sign-on

Il Security Assertion Markup Language (SAML) è uno standard che definisce il modo in cui i provider possono offrire servizi di autenticazione e autorizzazione. Ecco tutto quello che dovete sapere.
Crittografia

Crittografia: i nostri dati al sicuro da occhi indiscreti

La crittografia protegge i nostri dati privati da occhi indiscreti. Ecco una spiegazione di base su come funziona e su quali sono i suoi usi più frequenti.
password

Microsoft aggiunge un’opzione senza password per i suoi account

Odiate le password? Ora potete sbarazzarvene completamente sugli account Microsoft sfruttando l’app Authenticator. Ecco come.
autenticazione biometrica

Sicurezza 2.0: dalle password all’autenticazione biometrica

Spitch, azienda specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega perché non tutte le biometrie sono uguali.
Digital Forensics

Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

È facile pensare che cancellare i dati da un computer sia in fondo come bruciare documenti cartacei… ciò che è andato, è andato per sempre. Ma con la digital forensics di mezzo, è davvero così?

Una strategia a lungo termine per la sicurezza informatica

Nuove tecnologie come crittografia quantistica, omomorfica e biometrica cambieranno per sempre lo scenario della cybersecurity. Anche se si tratta ancora di evoluzioni future, è importante cominciare oggi a progettare soluzioni che resistano al tempo
Single Sign-On

Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

La difficoltà nel ricordare le password, la proliferazione del cloud e la semplicità degli sviluppatori stanno spingendo l'ascesa del Single Sign-On.
autenticazione a due fattori

Google e l’autenticazione a due fattori: arriva la svolta?

Google odia le password e sta cercando di sostituirle spingendo l'autenticazione a due fattori, a cui però gli utenti possono rinunciare.
sicurezza informatica

Perché bisogna cambiare l’approccio nei confronti della sicurezza informatica

Solomon Gilbert di We Fight Fraud spiega perché non basta più reagire agli attacchi informatici; è ormai diventano necessario anche adottare atteggiamenti più resilienti.

Come accorgervi se le vostre password sono state rubate

Per fortuna ci sono molti servizi di monitoraggio che rivelano se le vostre password sono state rubate e molti di questi sono progettati per consentirvi di agire rapidamente e cambiarle.
Microsoft Authenticator

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator, l'autenticatore basato su app dell'azienda, e Windows Hello sono metodi di autenticazione MFA migliori rispetto ai codici di accesso invitati tramite testo o voce.
riconoscimento biometrico

Covid e sicurezza: il riconoscimento biometrico per superare le password

Mentre i cyberattacchi nel mondo post Covid crescono a dismisura, bisogna iniziare a dire addio alle password come metodo di protezione e difesa e sostituirle con soluzioni di riconoscimento biometrico.
crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.
cifratura

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.
fido alliance

FIDO Alliance: anche Apple vuol dire addio alle password

Apple ha aderito a FIDO Alliance per supportare uno standard votato alla sostituzione delle password con altri metodi più rapidi e sicuri per accedere a servizi e app online.

Sapere digitale, in Svizzera il SIT rilancia

Il Cantone di Schaffhausen investe in formazione tecnologica e si affida a Serguei Beloussov, Ceo di Acronis e co-chairman di Runa Capital. Il confronto con l'Italia è deprimente.
biometria vocale

Biometria vocale: come siamo messi a sicurezza e privacy?

Le soluzioni di biometria vocale offrono davvero un livello di sicurezza maggiore rispetto alle tradizionali procedure di verifica basate su sistemi di password e domande di sicurezza?
Sign In with Apple

Sign In with Apple: cos’è, come funziona e chi potrà usarlo

Un approfondimento di Kaspersky Lab su Sign In with Apple, il sistema di log-in automatico che Apple ha annunciato il mese scorso alla WWDC 2019.
crypto wallet

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

trattenere talenti

I migliori talenti IT lasciano l’azienda? 9 motivi per cui succede e come evitarlo

I talenti sono la risorsa più preziosa dell’azienda. Eliminare il turnover è impossibile, ma ci sono strategie che i CIO possono seguire per trattenere e coinvolgere i migliori professionisti IT
scrum master

Scrum Master: le 13 migliori certificazioni per i professionisti dell’agile

Una certificazione Scrum Master può dimostrare di avere le conoscenze e le competenze per guidare con successo team agili.
formazione lavoro ibrido

Come offrire formazione a una forza lavoro ibrida

Il modello di lavoro ibrido impone nuovi modi per migliorare le competenze, tecniche e non solo. Ecco come CIO e leader IT stanno affrontando la sfida