NOTA MOLESTA ha detto..♕ pensiero controverso…♕ i morsi del dolore… Ogni giorno… Chi insulta violentemente individui sul web Questi passaggi segnalatori♕ mascolinità ♕ molestia o disturbo alle persone non credo che tutti vadano in paradiso Non strano. Non diverso. Continua ♕ Prospettiva del mondo. .. Le donne visibili Una gara di offese. Solo la reale gioia sempre Salice dorato vendetta. La vedova nera… Avrai la ricompensa presto… LÀ ALL’ORIZZONTE.. Messaggio ricevuto da un uomo di una mia cara amica… Volevo uscire da questo dannato posto molestia o disturbo alle persone..la bettola in rosa quello che ho sentito POSSA IO ESSERE. Lei unica sempre… Fateci ridere.. Nessun occhio errante La competizione è un ladro di sogni La via dell’inferno…3 Realtà individuale… infestato dai demoni tra aspettative e realtà.. Modulo Denuncia Molestie subite tu mi fai sangue. LEI Guardati intorno Parole nel tempo Siamo Scrivere le emozioni Sfidati a interpretare un ruolo.. Tutto si trasforma.. la lussuria.. Nel vero coro.. Grazie Asia. Come l’antica magia Tutti i cristalli della sua anima.. Arrangiamenti di vita.. Cammina sui tuoi selciati senza cadere a terra. E NON FINISCE QUI. La vita uccide la speranza xxxxxoXo ha visitato il tuo Profilo Come dicevano i profeti. Oltre l’iscritto che si costituisce parte civile. Le tue radici dichiarazione d’amore io non esco no Una volta nella vita Lei..non è un mito.. memoria,PUBBLICITÀ Irresistibile Tentazione Ledy e poi??? Qualcuno Lassù mi ama. Da dove viene la vita umana, animale e vegetale? L’attimo che allontana il dolore Un cuore prigioniero.. Di follia e libertà. Un bacio d’addio Dedicato ad una Dama di Roma. Festa dei NONNI… Dicono che è essenziale ricordare Delirio di onnipotenza.. Tutte le guerre sono diverse e uguali. un paese molto maschilista Tra rocce e cespugli pensierocontroverso così dentro La pelle d’oca… Ti sto aspettando… Un giorno scriverò .. Un cappellaio disonesto… La mente..della fenice,che sorride,mentre ringrazia Seducimi BIMBABASTARDA IL LATO OSCURO DELLA RETE. Il suo viaggio retrogrado E i tuoi sussurri tempi moderni Impossibile? NELLA PELLE DEL SERPENTE.. Manoscritti pensiero controverso Abbracciami Il carro si è fermato How strange is life .. sulla cima di una montagna LEI OPIUMPASSIONE… Okay… Mi sono stancata Seducimi Come in amore ci si fa male

Security Crittografia end to end: sicurezza irrinunciabile 2019

Immagine correlata

Security
Crittografia end to end:
sicurezza irrinunciabile 2019

 

Facciamo chiarezza su come funziona la crittografia end to end e perché è sicura
La crittografia end to end è un metodo di codifica dei messaggi basato su algoritmi di crittografia asimmetrica e sulla decentralizzazione delle chiavi crittografiche. Che cosa significa tutto ciò? In questo articolo vedremo insieme cos’è la crittografia end to end, come funziona e perché dovresti utilizzarla per tutti i servizi per cui è disponibile.

Spiegazione della crittografia end to end
Partiamo dalle basi. La crittografia è la scienza che studia il modo di modificare un messaggio per renderlo comprensibile solo a chi conosce il metodo di cifratura. La crittografia è antica come il mondo, l’uomo ha sempre cercato e inventato metodi per comunicare in modo sicuro e segreto. Il metodo più antico e semplice di crittografia viene chiamato crittografia simmetrica: due persone utilizzano lo stesso codice, in gergo “chiave”, per cifrare e decifrare i messaggi che si scambiano.

In ambito informatico e online, la crittografia simmetrica è debole. Per quanto la chiave di cifratura possa essere complessa, può essere intercettata e rubata. Per ovviare a questo problema, nel 1976 Whitfield Diffie e Martin Hellman inventarono un metodo alternativo, chiamato crittografia asimmetrica. In questo caso, le due persone che comunicano non utilizzano solo una chiave, ma due coppie di chiavi: una pubblica e una privata. La coppia pubblica può non essere protetta, perché la sicurezza dipende dalla coppia di chiavi private. Il funzionamento è il seguente: Anna vuole inviare un messaggio a Piero, Anna cifra il messaggio con la chiave pubblica di Piero, Piero riceve e decifra il messaggio con la sua chiave privata. I messaggi possono essere decifrati solo con la chiave privata corrispondente a quella pubblica che è stata utilizzata per la cifratura.

La crittografia end to end fa un passo in più. Per aumentare la sicurezza delle conversazioni, il sistema che gestisce il canale di comunicazione – ad esempio WhatsApp – non controlla la creazione delle chiavi private, che vengono generate e archiviate direttamente sui dispositivi delle persone che comunicano. Per questo motivo, questo metodo di crittografia prende il nome di end to end, che possiamo tradurre come “dall’inizio alla fine”: solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti. La crittografia end to end è diventata di dominio pubblico nel 2016, quando è stata introdotta da WhatsApp per proteggere le conversazioni tra i propri utenti.

Come funziona la crittografia end to end su WhatsApp
Quando aggiungiamo un contatto, le app di WhatsApp dei due dispositivi si connettono e creano due coppie di chiavi interdipendenti. Le chiavi private rimangono sui rispettivi dispositivi e sono invisibili anche a WhatsApp stessa. Quando invii un messaggio con WhatsApp, il server dell’azienda lo riceve e lo indirizza al destinatario, ma non è in grado di decifrarlo e leggerlo. Questo è il grande punto di forza della crittografia end to end applicata alle app di messaggistica istantanea e, in generale, alla comunicazione online! Questa caratteristica si traduce in due grandi vantaggi per l’utente:

Se un hacker attacca i server del servizio di messaggistica, ad esempio di WhatsApp, non potrà scoprire le chiavi private né accedere ai tuoi messaggi.
I tuoi messaggi sono visibili solo sul tuo terminale e su quello del destinatario, per cui hai la sicurezza che WhatsApp non registra le tue conversazioni e non le condivide con altre organizzazioni (neanche con le forze dell’ordine).
Limiti della crittografia end to end
La crittografia end to end è molto sicura, ma non infallibile. Di fatto, non esistono sistemi di sicurezza infallibili. Se un hacker non può decifrare un messaggio codificato con la crittografia end to end, può accedere alle conversazioni in altri modi indiretti. Ad esempio, può utilizzare tecniche di ingegneria sociale per accedere all’account di archiviazione online in cui l’utente salva il backup delle conversazioni. Oppure può infettare il dispositivo con un keylogger, un virus che registra gli input inseriti con la tastiera.

La sicurezza è un concetto da intendere non come assoluto (sicuro o non sicuro), ma come graduale: un sistema è più o meno sicuro in base ai livelli di sicurezza che vi aggiungiamo. Da questo punto di vista, l’applicazione della crittografia end to end ai servizi di messaggistica istantanea è un grande passo in avanti. Per lo stesso motivo, ti consigliamo di installare un buon software di cybersicurezza sul tuo smartphone.

Come approfittare della crittografia end to end
Semplice, scegli app e servizi di messaggistica che utilizzano la crittografia end to end, come WhatsApp e Telegram. In queste applicazioni, la crittografia end to end è attivata per impostazione predefinita, non devi fare niente. È interessante notare che molte altre app famose non utilizzano questa tecnologia: Facebook Messenger, Google Hangouts, , Skype, Snapchat, Viber e Yahoo.

Approfondimenti: come proteggere le conversazioni online
Se vuoi approfondire questo argomento, ti consigliamo di leggere la pagina di FAQ sulla crittografia end to end di WhatsApp. Inoltre, se vuoi informazioni più tecniche, puoi scaricare il white paper sulla crittografia end to end.
Se cerchi consigli utili per migliorare la sicurezza delle tue conversazioni, leggi il nostro post su come proteggere WhatsApp.
Se la crittografia ti ha incuriosito e ti piacerebbe approfondire l’argomento, ti consigliamo di visitare il sito Crittologia.eu di Paolo Bonavoglia, in cui trovi anche la storia della crittografia.
Infine, se ti piace il cinema e ti interessa questo argomento, potresti vedere The Imitation Game, un film molto bello del 2014 sulla vita di Alan Turing, interpretato dal bravissimo Benedict Cumberbatch.

Buona navigazione e buone conversazioni sicure!

fonte-web-

Security Crittografia end to end: sicurezza irrinunciabile 2019ultima modifica: 2019-12-08T12:11:00+01:00da allegra.gioia
Share via emailSubmit to redditShare on Tumblr
2012PiccoleDonne@gmail.com