Pirate Bay, le ragioni della condanna
«I processi nel 2009: vedrai il tuo futuro dibattuto in tv prima che tu vada effettivamente in aula». Con queste parole Peter Sunde inaugurava il suo account su Twitter all’inizio del processo al noto...
View ArticleCifrare o crittare, questo è il problema
Il dibattito su cifratura e crittografia è all’ordine del giorno, ma regna confusione sui termini. Questo post non mira a introdurre nuove nozioni quanto a chiarire la materia, l’ideale per chiudere il...
View ArticleSHA-2 è in perfetta salute; viva SHA-3
Le funzioni dette di hashing trasformano un dato da un formato (tipicamente in chiaro) ad un altro detto hash (nel nostro caso guazzabuglio, pasticcio in italiano) in modo non reversibile con un...
View ArticleLa grande presa in giro dei cellulari crittografati
Grande scalpore hanno destato nelle scorse settimane gli annunci effettuati da Apple e Google relativamente alla sicurezza e confidenzialità delle nuove generazioni di smartphone e relativi sistemi...
View ArticleDelega di responsabilità: perdita di proprietà
Si rompe lo smartphone. Dici cose poco simpatiche, ne compri un altro e nel giro di poco sei di nuovo online con tutte le tue cose. Per citare Morpheus, Grande fu la meraviglia per la nostra...
View ArticleUn dialogo impossibile
Che tra i due mondi viga uno stato di reciproca incomprensione, diffidenza e perfino disprezzo è cosa nota. Si potrebbe sostenere che c’è un’anima calvinista nella tecnologia, mentre la politica ha...
View Article
More Pages to Explore .....