Ultimi articoli
english/privacy/sicurezza

Personal Data as Toxic Waste

Holly Towle, an attorney specializing in electronic commerce, offers 10 principles for handling toxic waste, or personally identifying information (PII). Each of these is addressed in depth in her article (Towle, 2009): 1. Do not touch it unless you have to; 2. If you have to touch it, learn how or whether to do so … Continua a leggere

IoT/networking/sicurezza

La sicurezza di Internet delle Cose: i protocolli sicuri

Sui limiti dei protocolli di sicurezza (IKEv2, TLS/DTLS, HIP/Diet-HIP, PANA/EAP) dell’Internet delle Cose (IoT)  in relazione all’eterogeneità della comunicazione tra IoT e Internet. Attualmente: Risorse limitate. L’IoT è costruito su risorse limitate (CPU, banda, memoria,…) che influenzano fortemente la progettazione di protocolli di sicurezza. Ad esempio la necessità di scambiare pacchetti di piccole dimensione porta … Continua a leggere

networking/sicurezza/sviluppo

Obfuscated TCP

Obfuscated TCP è un interessante progetto di Adam Langley che propone delle modifiche al protocollo TCP in modo da avere comunicazioni cifrate e firmate: Attualmente l’implementazione consiste in una serie di patch per il kernel di Linux e in una libreria. Da leggere il draft con le specifiche (ecco l’abstract): This document describes an extension … Continua a leggere

businnes/usabilità

Analisi dei costi del Vista Content Protection

Interessante lettura sui costi del Content Protection di Microsoft Vista: Windows Vista includes an extensive reworking of core OS elements in order to provide content protection for so-called “premium content”, typically HD data from Blu-Ray and HD-DVD sources. Providing this protection incurs considerable costs in terms of system performance, system stability, technical support overhead, and … Continua a leggere

hacking/networking/sicurezza/tool

SQL Injection: novità da HP e Microsoft

HP e Microsoft hanno rilasciato due tool per l’analisi del codice alla ricerca di SQL injection HP Scrawlr: Scrawlr, developed by the HP Web Security Research Group in coordination with the MSRC, is short for SQL Injector and Crawler. Scrawlr will crawl a website while simultaneously analyzing the parameters of each individual web page for … Continua a leggere

mobile/networking/sicurezza

Nuovo standard per la sicurezza mobile (3G)

La TIA ha pubblicato uno standard, IMS Security Framework (TIA-1091), sulla sicurezza delle tecnologie 3G. Questo è l’abstract: TIA-1091 addresses the access and network security for IP-based services. The scope for this document is to specify the security features and mechanisms for secure access to the IM subsystem (IMS) for the 3G mobile telecommunication system. … Continua a leggere