Crittografia: dal cifrario di Cesare a Wikileaks
Crittografia: dal cifrario di Cesare a Wikileaks View more presentations from sdonk.
View ArticleChiave Pubblica SSH
Di recente, oltre a scassarsi il sito, mi si è scassato (non per colpa di un’attacco) anche l’hard disk del mio computer fisso. E così ne ho ordinato uno nuovo da amazon.it, un Segate Barracuda da 1 TB...
View ArticleRSA finally comes clean: SecurID is compromised
Articolo originale pubblicato da Peter Bright su arstechnica.com RSA Security is to replace virtually every one of the 40 million SecurID tokens currently in use as a result of the hacking attack the...
View ArticleAttacco alla RSA Security
RSA Security è una divisione della EMC Corporation fondata nel 1982 con l’intendo di progettare i migliori sistemi di protezione di dati personali ed aziendali, il nome deriva dall’omonimo sistema...
View ArticleConnessione sicura tramite ssh e autenticazione rsa
Per utilizzare un desktop remoto reale è stato utilizzato x11vnc e configurato nel post precedente. Vnc però non è un metodo sicuro di desktop remoto, in quanto la password gira in chiaro ed è...
View Article[VIDEO] Analisi dell’attacco alla RSA
Clicca qui per vedere il video incorporato. In diversi luoghi ho parlato dell’attacco avvenuto alla RSA Security lo scorso Giugno 2011 oggi voglio invece mostrarvi un video realizzato da J. Oquendo...
View ArticleSsh over droid…
Una delle prime cose a cui pensare con un cellulare Android è quella di poterlo gestire tramite pc. Certamente ci sono molte app utili (come AirDroid ad esempio) che ti permettono di collegarti al...
View ArticleL’algoritmo RSA
L’RSA è un algoritmo di crittografia chiamato cosi in onore dei suoi ideatori; Ron Rivest, Adi Shamir e Len Adleman che lo svilupparono nel 1977. Il sistema sua una cifratura asimmetrica (o a chiave...
View ArticleTips: creazione coppia chiavi pubblica/privata – parte 1
Spesso mi capita di dover configurare un Web Server (es: Apache HTTPD) o un Application Server (es: Apache Tomcat) per gestire comunicazioni HTTPS, quindi mi trovo a dover creare delle coppie di chiavi...
View ArticleTre ricercatori estraggono una chiave RSA usando il suono della CPU
Con un paper intitolato “RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis” tre ricercatori, Daniel Genkin, Adi Shamir e Eran Tromer hanno presentato un attacco molto interessante. É...
View Article
More Pages to Explore .....