SIM Card vulnerabili ad attacchi, causa bug di sicurezza
Dallo studio di Karsten Nohl si apprende come una SIM card su otto sia vulnerabile ai malintenzionati, a causa di una falla di sicurezza nel DES.
Dallo studio di Karsten Nohl si apprende come una SIM card su otto sia vulnerabile ai malintenzionati, a causa di una falla di sicurezza nel DES.
L’algoritmo RSA a 1024 bit è stato craccato in 104 ore da 3 ricercatori dell’Università del Michigan per mezzo di un attacco fault-based
Basta una mezza giornata per mettere in ginocchio un codice RSA a 768 bit, ovvero per calcolare i numeri primi necessari al funzionamento della codifica inventata da Rivest, Shamir e Adleman e che, ricordiamo, è alla base della maggior parte delle codifiche a chiave asimmetrica. A fare la scoperta un gruppo di ricercatori sparsi tra […]
Sophos distribuisce per tutti gli utenti Windows “Free Encryption“, un potente software di crittografia dei dati completamente gratuito. Chi necessita di maggiore protezione per i propri dati sensibili può trovare in “Free Encryption” una valida soluzione. Il programma consente di proteggere i dati utilizzando l’algoritmo crittografico Aes che offre una valida protezione. Ma il vero […]
È disponibile per il download TrueCrypt 6.2, software per la criptazione dei dischi rigidi. Il programma, rilasciato in versione completamente open source, è stato aggiornato con l’introduzione di diversi cambiamenti che lo rendono più pratico nel suo utilizzo. In particolare l’aggiornamento è servito a migliorare le prestazioni del programma quando è avviato e viene utilizzato, […]
Uno dei metodi più utili per mettere al riparo da sguardi indiscreti i nostri documenti è sicuramente quello di utilizzare dei programmi per la cifratura dei dati, che ci permettono, quando vogliamo, di recuperare tutti i file attraverso l’utilizzo di una parola chiave, che permette di decifrarli e ne fa visualizzare il contenuto. Molti software […]
Qualche giorno fa (il 28 gennaio 2009) si è “festeggiato” il Data Privacy Day, una giornata per promuovere e sensibilizzare gli utenti sul tema della protezione dei dati personali sul proprio personal computer e durante la navigazione in Rete. In passato, anche noi di oneITSecurity abbiamo proposto articoli in cui presentavamo software per la protezione […]
L’agenzia governativa americana NIST (National Institute of Standards and Technology) ha promosso un concorso pubblico per la realizzazione di un nuovo algoritmo hash che prenderà il nome di SHA-3. Questo in seguito ai sempre più frequenti attacchi agli algoritmi che compongono l’attuale famiglia SHA. Queste funzioni crittografiche di hash consentono di convertire un messaggio (di […]
Potrebbe essere la soluzione definitiva per la sicurezza dei dati e per la salvaguardia della privacy, non solo per le grandi aziende ma anche per i comuni cittadini. Stiamo parlando della crittografia quantistica. A differenza della normale crittografia che sfrutta i principi della matematica classica come ad esempio la moltiplicazione dei numeri primi, la crittografia […]
Nella prima parte dell’articolo vi ho parlato di alcuni software freeware e scaricabili da Internet per la protezione dei nostri file personali che vogliamo lasciare lontani da occhi indiscreti quando non siamo davanti al monitor del nostro PC. I software descritti prevedono tutti la possibilità di proteggere file, documenti e qualsiasi tipo di cartella attraverso […]
Spesso utilizzare un software antivirus, qualche antimalware e un firewall per monitorare lo stato di sicurezza del nostro sistema operativo può non essere sufficiente se il nostro stesso computer è utilizzato anche da altre persone, colleghi di lavoro o familiari, ai quali vorremmo non far leggere i nostri documenti o vorremmo evitare di far vedere […]
Dopo una breve introduzione all’inserimento di contenuto nascosto all’interno di file che sembrano trasportare altre informazioni, cerchiamo di capire se e come sia possibile individuare dati steganografici all’interno di file che a noi sembrano sospetti. Anche la steganografia possiede inevitabilmente una sua scienza antagonista, detta steganalisi, che ha il compito di individuare i contenuti nascosti […]
Oltre all’inserimento di messaggi e informazioni all’interno di file immagine, gli utenti possono mascherare qualsiasi dato anche utilizzando altri formati ed estensioni. Per esempio è possibile generare file steganografici in formato HTML, PDF oppure MP3, come vedremo un questo articolo. L’ormai completa diffusione del formato audio MP3 ha interessato anche la steganografia e ha spinto […]
Nel primo appuntamento, ieri, abbiamo illustrato in modo molto breve cosa significa steganografia e qual è la tecnica più diffusa. In questo e nel post che segue andiamo a vedere in che modo questi concetti possono essere velocemente applicati. Abbiamo detto che la steganografia è l’arte di nascondere la presenza di un messaggio in un […]
Dal momento stesso in cui la scrittura fu inventata, qualcuno iniziò a pensare a tutti i possibili modi per nascondere informazioni all’interno della codifica della scrittura stessa. In questa mini serie di post è mia intenzione riassumere alcuni aspetti che riguardano il mondo della steganografia, ovvero l’arte di nascondere un messaggio segreto all’interno di una […]
Con il termine crittoanalisi si intende l’analisi di un testo cifrato nel tentativo di decodificarlo senza possedere la chiave, ossia di “effrangere” un sistema crittografico. È caratterizzata da un’assunzione fondamentale, proposta per la prima volta da Dutchmann A. Kerckhoffs: il crittoanalista conosce l’algoritmo crittografico utilizzato. Quindi il crittoanalista è libero di utilizzare tutti i mezzi […]
Dopo aver visto alcuni esempio di algoritmi di crittografia a chiave simmetrica e a chiave pubblica, vedremo in questo articolo di fare un confronto tra i due sistemi, partendo comunque dal presupposto che queste operano in due ambiti diversi e che la crittografia a chiave pubblica non rappresenta il sostituto di quella a chiave segreta. […]
Esistono differenti strumenti disponibili in rete che potrebbero metterci al riparo da occhi e sistemi informatici indiscreti. Il problema è che spesso vengono poco pubblicizzati e altrettanto spesso sono troppo difficili da utilizzare. Tra l’altro la cronaca recente dimostra che non sono mai troppi i tentativi, più o meno riusciti, di curiosi che si intrufolano […]
In questo articolo presenteremo l’implementazione originale e la più semplice dell’algoritmo di crittografia a chiave pubblica Diffie-Hellman, che porta proprio il nome dei “padri” della crittografia asimmetrica. Nel 1976 Diffie ed Hellman hanno descritto un protocollo per lo scambio di una chiave segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per risolvere […]
L’algoritmo di crittografia a chiave pubblica RSA, uno dei sistemi di crittografia più utilizzati nella storia, in particolare nella firma digitale.