Sicurpas Freeware: il custode delle password e dei file
Gestire password e file in totale sicurezza.Con questo articolo vorrei presentare il programma Sicurpas Freeware 3.0.1, realizzato da un team di programmatori che opera a Bolotana, un minuscolo paesino...
View ArticleSicurpas Freeware 4.0 Professional: la cassaforte inattaccabile
Tutte le password e i tuoi file segreti messi al sicuro con Sicurpas Freeware 4.0.Di recente è stato messo in rete Sicurpas Freeware 4.0 Professional, il custode di password e file ideato e progettato...
View ArticleAlla scoperta della crittografia
Al via il corso che vi guiderà alla scoperta delle tecniche e dei sistemi di cifratura utilizzate per proteggere i dati che viaggiano in Rete.Salve a tutti, Con l'esposizione in oggetto prende il via...
View ArticleBlindiamo il nostro computer
In questo primo articolo vedremo come mettere al riparo il proprio PC da attacchi esterni utilizzando un sistema crittografico efficiente.Questo corso dedicato alla crittografia non si rivolge agli...
View ArticleGenerare e difendere le proprie password
In questo secondo appuntamento sulla crittografia vedremo come ottenere password sicure. Inoltre, analizzeremo le tecniche per occultarle nel disco rigido e in supporti di memorizzazione USB.La master...
View ArticleI nostri dati a prova di hacker
Analizziamo assieme le migliori strategie per rendere inaccessibili password e dati sensibili memorizzati sul PC a persone non autorizzate o malintenzionati.Nel precedente articolo abbiamo appreso come...
View ArticleSoftware con la spia dentro
In questo nuovo appuntamento analizzeremo le strategie difensive per individuare e neutralizzare i programmi spia e le contromisure adeguate da adottare per proteggere il proprio sistema.Nel corso dei...
View ArticleScandalo Datagate: nasce il super hacker
Dopo la scoperta del sistema di intercettazioni Prism, si aprono nuove scenari sulla sicurezza informatica. Cerchiamo di capirne di più.Le rivelazioni di Edward Snowden, il tecnico ex dipendente CIA...
View ArticleIl ruolo della crittografia nella società moderna
In questo nuovo appuntamento introdurremo l'aspetto più tecnico della crittografia, addentrandoci per gradi alla comprensione dei vari sistemi attualmente utilizzati.Nel corso dei precedenti articoli...
View ArticleLa casualità nella crittografia
Riprendiamo il nostro viaggio alla scoperta dell'affascinante mondo della crittografia. In questo appuntamento vedremo come reperire le fonti di casualità per la generazione di chiavi robuste.Abbiamo...
View ArticlePianificazione della casualità nella crittografia
Strategie di attacco e difesa utilizzando un generatore di numeri pseudocasuali PRNG.In crittografia esistono delle alternative all'impiego di dati realmente casuali, una di queste è rappresentata dai...
View ArticlePRNG crittograficamente forti
In questo articolo osserviamo come dovrebbe essere la struttura funzionale di un generatore definito forte crittograficamente.Esistono svariate soluzioni legate ai PRNG, alcune molto valide ed altre...
View ArticleL'accumulatore in un PRNG crittografico
L'accumulatore e le fonti entropiche in un PRNG crittograficamente forte.Nel corso di questa esposizione, vedremo il ruolo dell'accumulatore all'interno di un PRNG crittograficamente forte. Come già...
View ArticleGestione e controllo del file del seme in un PRNG crittografico
Strategie di implementazione di un file del seme in grado di garantire imprevedibilità nel caso di un malfunzionamento dell'algoritmo.Abbiamo potuto constatare, nel corso degli articoli precedenti, che...
View ArticleElementi casuali in un PRNG crittografico
Vediamo in questo numero come individuare e selezionare elementi casuali in un PRNG Crittografico.Un PRNG crittografico, come spiegato nei precedenti articoli, è in grado di generare sequenze di byte...
View ArticleLa codifica delle informazioni
In questo nuovo appuntamento, esamineremo gli algoritmi di crittografia secondo la teoria di Kerckhoffs.La codifica delle informazioni rappresenta il target primario della crittografia, infatti è...
View ArticleAutenticazione dei messaggi
Come impedire l'alterazione dei messaggi in un canale di comunicazione sicuro.Utilizzando un canale di trasmissione dati, i nostri Alice e Bob debbono difendere le proprie informazioni dal rischio di...
View ArticleSinergia degli algoritmi a chiave asimmetrica e simmetrica
In questo nuovo appuntamento, tratteremo la codifica dei messaggi ricorrendo alla chiave pubblica.Come accennato nei precedenti articoli, Alice e Bob, per codificare i propri messaggi, dovranno...
View Article
More Pages to Explore .....