Quantcast
Channel: MegaLab.it - Contenuti a cura di "Mariano Ortu"
Browsing latest articles
Browse All 18 View Live

Sicurpas Freeware: il custode delle password e dei file

Gestire password e file in totale sicurezza.Con questo articolo vorrei presentare il programma Sicurpas Freeware 3.0.1, realizzato da un team di programmatori che opera a Bolotana, un minuscolo paesino...

View Article



Sicurpas Freeware 4.0 Professional: la cassaforte inattaccabile

Tutte le password e i tuoi file segreti messi al sicuro con Sicurpas Freeware 4.0.Di recente è stato messo in rete Sicurpas Freeware 4.0 Professional, il custode di password e file ideato e progettato...

View Article

Image may be NSFW.
Clik here to view.

Alla scoperta della crittografia

Al via il corso che vi guiderà alla scoperta delle tecniche e dei sistemi di cifratura utilizzate per proteggere i dati che viaggiano in Rete.Salve a tutti, Con l'esposizione in oggetto prende il via...

View Article

Blindiamo il nostro computer

In questo primo articolo vedremo come mettere al riparo il proprio PC da attacchi esterni utilizzando un sistema crittografico efficiente.Questo corso dedicato alla crittografia non si rivolge agli...

View Article

Generare e difendere le proprie password

In questo secondo appuntamento sulla crittografia vedremo come ottenere password sicure. Inoltre, analizzeremo le tecniche per occultarle nel disco rigido e in supporti di memorizzazione USB.La master...

View Article


I nostri dati a prova di hacker

Analizziamo assieme le migliori strategie per rendere inaccessibili password e dati sensibili memorizzati sul PC a persone non autorizzate o malintenzionati.Nel precedente articolo abbiamo appreso come...

View Article

Image may be NSFW.
Clik here to view.

Software con la spia dentro

In questo nuovo appuntamento analizzeremo le strategie difensive per individuare e neutralizzare i programmi spia e le contromisure adeguate da adottare per proteggere il proprio sistema.Nel corso dei...

View Article

Scandalo Datagate: nasce il super hacker

Dopo la scoperta del sistema di intercettazioni Prism, si aprono nuove scenari sulla sicurezza informatica. Cerchiamo di capirne di più.Le rivelazioni di Edward Snowden, il tecnico ex dipendente CIA...

View Article


Il ruolo della crittografia nella società moderna

In questo nuovo appuntamento introdurremo l'aspetto più tecnico della crittografia, addentrandoci per gradi alla comprensione dei vari sistemi attualmente utilizzati.Nel corso dei precedenti articoli...

View Article


La casualità nella crittografia

Riprendiamo il nostro viaggio alla scoperta dell'affascinante mondo della crittografia. In questo appuntamento vedremo come reperire le fonti di casualità per la generazione di chiavi robuste.Abbiamo...

View Article

Pianificazione della casualità nella crittografia

Strategie di attacco e difesa utilizzando un generatore di numeri pseudocasuali PRNG.In crittografia esistono delle alternative all'impiego di dati realmente casuali, una di queste è rappresentata dai...

View Article

Image may be NSFW.
Clik here to view.

PRNG crittograficamente forti

In questo articolo osserviamo come dovrebbe essere la struttura funzionale di un generatore definito forte crittograficamente.Esistono svariate soluzioni legate ai PRNG, alcune molto valide ed altre...

View Article

L'accumulatore in un PRNG crittografico

L'accumulatore e le fonti entropiche in un PRNG crittograficamente forte.Nel corso di questa esposizione, vedremo il ruolo dell'accumulatore all'interno di un PRNG crittograficamente forte. Come già...

View Article


Gestione e controllo del file del seme in un PRNG crittografico

Strategie di implementazione di un file del seme in grado di garantire imprevedibilità nel caso di un malfunzionamento dell'algoritmo.Abbiamo potuto constatare, nel corso degli articoli precedenti, che...

View Article

Elementi casuali in un PRNG crittografico

Vediamo in questo numero come individuare e selezionare elementi casuali in un PRNG Crittografico.Un PRNG crittografico, come spiegato nei precedenti articoli, è in grado di generare sequenze di byte...

View Article


La codifica delle informazioni

In questo nuovo appuntamento, esamineremo gli algoritmi di crittografia secondo la teoria di Kerckhoffs.La codifica delle informazioni rappresenta il target primario della crittografia, infatti è...

View Article

Autenticazione dei messaggi

Come impedire l'alterazione dei messaggi in un canale di comunicazione sicuro.Utilizzando un canale di trasmissione dati, i nostri Alice e Bob debbono difendere le proprie informazioni dal rischio di...

View Article


Image may be NSFW.
Clik here to view.

Sinergia degli algoritmi a chiave asimmetrica e simmetrica

In questo nuovo appuntamento, tratteremo la codifica dei messaggi ricorrendo alla chiave pubblica.Come accennato nei precedenti articoli, Alice e Bob, per codificare i propri messaggi, dovranno...

View Article
Browsing latest articles
Browse All 18 View Live