Posts

Showing posts from May, 2015

Bad SSL: security awareness in interesting times (1)

Image
[ traduzione italiana ] Secure websites, browsers and the difference with plain text websites The details behind a (web) connection may not be interesting for a general audience and anyway not immediately meaningful to bother. The intention of this post is to make a rather delicate issue understandable to as many non-technical people as possible: an effort is made to clarify the substantial aspect of the issue and its implications, trying to avoid the geeks' stuff and jargon. TL;DR Securing communication with a website takes more than using https . Technology and cryptographic science behind the security of internet communication is highly complex but nevertheless, at any given time, publicly and freely available best practices exist to keep the level of actual security consistent with the purpose of a given resource. This is nowadays important, given the indiscriminate surveillance system operating on global scale which stores - in an unbelievably detailed timeline -

Bad SSL: security awareness in interesting times (2)

Image
( part 1 ) The reason I started collecting third party's data Through my numerous visits to the SSL Test webpage, in that particular list on the lower right of the page I have seen ...attack ships on fire off the shoulder of Orion . I got intrigued by the idea of assessing the density of  technologically advanced  organisations - some of these professionally active in security -, state departments, healthcare institutions, military hosts, service providers, remote access portals for teleworkers, hardware/software management dashboards that can be so badly protected to achieve such a negative evaluation. It is interesting to know that although SSL Labs offers the option to not publish the results of the test (which might inconveniently appear in the worst scores  list) many sensitive sites show up in the list: is it paranoid to think that several tests are executed not only by the organisations themselves (who would probably use the privacy option ), but also by users or emp

BadSSL: comunicare sicuri nell'era della sorveglianza globale (2)

Image
( parte 1 ) La ragione per cui ho iniziato ad acquisire dati da un servizio di terzi Nel corso delle mie numerose visite alla pagina dell' SSL Test , in quella particolare lista in basso a destra ho visto  ...navi da combattimento in fiamme al largo dei bastioni di Orione . Sono rimasto intrigato dall'idea di verificare la densità di organizzazioni  tecnologicamente avanzate  - alcune di queste professionalmente attive nel settore della sicurezza -, ministeri, istituzioni della sanità, sistemi militari, fornitori di servizio, portali di accesso remoto per telelavoratori, interfacce di gestione di hardware/software protette tanto male da meritare un giudizio così estremamente negativo.

Bad SSL: comunicare sicuri nell'era della sorveglianza globale (1)

Image
[ english version ] Siti web sicuri, browser e la differenza con i siti web in chiaro I dettagli dietro una connessione (web) non sono in genere interessanti per la maggioranza degli utenti o vengono comunque - incautamente - ritenuti validi o adeguati . L’obiettivo di questo post è quello di illustrare una questione piuttosto complessa evidenziandone aspetti sostanziali e implicazioni, evitando tematiche e tecnicismi, materia di esperti informatici. TL;DR Proteggere la comunicazione con un sito web richiede di più che usare  https . La sicurezza della comunicazione in internet si avvale del complesso supporto tecnologico della scienza crittografica; nonostante i continui progressi, quindi revisioni e perfezionamenti di implementazioni e protocolli - è in qualsiasi momento possibile accedere gratuitamente ad informazioni e metodi pratici pubblicamente disponibili, che possono essere utilizzati al fine di verificare e mantenere adeguato il livello di sicurezza di una ciascun