Cifratura

autenticazione biometrica

Sicurezza 2.0: dalle password all’autenticazione biometrica

Spitch, azienda specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega perché non tutte le biometrie sono uguali.
Digital Forensics

Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

È facile pensare che cancellare i dati da un computer sia in fondo come bruciare documenti cartacei… ciò che è andato, è andato per sempre. Ma con la digital forensics di mezzo, è davvero così?

Una strategia a lungo termine per la sicurezza informatica

Nuove tecnologie come crittografia quantistica, omomorfica e biometrica cambieranno per sempre lo scenario della cybersecurity. Anche se si tratta ancora di evoluzioni future, è importante cominciare oggi a progettare soluzioni che resistano al tempo
Single Sign-On

Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

La difficoltà nel ricordare le password, la proliferazione del cloud e la semplicità degli sviluppatori stanno spingendo l'ascesa del Single Sign-On.
autenticazione a due fattori

Google e l’autenticazione a due fattori: arriva la svolta?

Google odia le password e sta cercando di sostituirle spingendo l'autenticazione a due fattori, a cui però gli utenti possono rinunciare.
sicurezza informatica

Perché bisogna cambiare l’approccio nei confronti della sicurezza informatica

Solomon Gilbert di We Fight Fraud spiega perché non basta più reagire agli attacchi informatici; è ormai diventano necessario anche adottare atteggiamenti più resilienti.

Come accorgervi se le vostre password sono state rubate

Per fortuna ci sono molti servizi di monitoraggio che rivelano se le vostre password sono state rubate e molti di questi sono progettati per consentirvi di agire rapidamente e cambiarle.
Microsoft Authenticator

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator, l'autenticatore basato su app dell'azienda, e Windows Hello sono metodi di autenticazione MFA migliori rispetto ai codici di accesso invitati tramite testo o voce.
riconoscimento biometrico

Covid e sicurezza: il riconoscimento biometrico per superare le password

Mentre i cyberattacchi nel mondo post Covid crescono a dismisura, bisogna iniziare a dire addio alle password come metodo di protezione e difesa e sostituirle con soluzioni di riconoscimento biometrico.
crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.
cifratura

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.
fido alliance

FIDO Alliance: anche Apple vuol dire addio alle password

Apple ha aderito a FIDO Alliance per supportare uno standard votato alla sostituzione delle password con altri metodi più rapidi e sicuri per accedere a servizi e app online.

Sapere digitale, in Svizzera il SIT rilancia

Il Cantone di Schaffhausen investe in formazione tecnologica e si affida a Serguei Beloussov, Ceo di Acronis e co-chairman di Runa Capital. Il confronto con l'Italia è deprimente.
biometria vocale

Biometria vocale: come siamo messi a sicurezza e privacy?

Le soluzioni di biometria vocale offrono davvero un livello di sicurezza maggiore rispetto alle tradizionali procedure di verifica basate su sistemi di password e domande di sicurezza?
Sign In with Apple

Sign In with Apple: cos’è, come funziona e chi potrà usarlo

Un approfondimento di Kaspersky Lab su Sign In with Apple, il sistema di log-in automatico che Apple ha annunciato il mese scorso alla WWDC 2019.
crypto wallet

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.
internet-security-digital-user-interface-web

Crittografia: i cinque miti da sfatare per non correre rischi

Secondo Stormshield troppi i preconcetti impediscono oggi alle aziende di adottare soluzioni di crittografia. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati.
gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.
Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

violazioni dei dati

Violazioni dei dati e relativi costi: picco record durante la pandemia

Secondo un nuovo studio di IMB Security il costo delle violazioni dei dati ha raggiunto un picco record durante la pandemia, con le aziende che hanno pagato in media 4.24 milioni di dollari per incidente.
cto

Cosa c’è in cima alla lista delle cose da fare del CTO?

I CTO hanno un ruolo chiave; quando la tecnologia smette di funzionare, le aziende si fermano, punto. Quali sono allora i punti chiave all'ordine del giorno del CTO?

inNOVA: la risposta di Alpitour World alle sfide di un turismo sempre più digitale...

L’ingresso sul mercato di nuovi player, viaggiatori sempre più esigenti, la disponibilità di tecnologie che impattano anche sul settore turistico. Alpitour World ha risposto a queste sfide con inNOVA, un progetto di trasformazione dell’azienda basato sulle persone e sulla digitalizzazione. Ne abbiamo parlato con Francesco Ciuccarelli, CIO e CTO di Alpitour World