Search Results for: crittografia
La gestione della sicurezza dei dati e dei dispositivi elettronici è divenuta molto più critica e delicata dal momento in cui sono state integrate funzioni di interconnessione con il mondo esterno. Ogni nuovo progetto deve sempre fare i conti con …
Sappiamo che i sistemi embedded non brillano per potere computazionale e memoria, al contrario sono molto limitati. In certe situazioni tuttavia, non possiamo fare a meno di rendere sicure quanto più possibile le nostre comunicazioni. Pur avendo questi limiti strutturali, …
L'argomento crittografia affascina e spaventa sempre, un po' perché ci si perde tra i termini e un po' perché è pensato per non essere semplice, altrimenti i nostri conti bancari sarebbero a rischio perenne. Il termine inoltre fa quasi sempre …
La crittografia quantistica è un metodo di trasmissione delle informazioni segrete che offre la garanzia di massima sicurezza. Una delle prime osservazioni sulla meccanica quantistica ha individuato un nuovo tipo di protocollo in modo tale che la sicurezza tra mittente …
Parlando di crittografia, ci sono due sistemi di autenticazione: un primo metodo "simmetrico", che fa affidamento a chiavi condivise tra l'host e chi deve autenticare, ed uno "asimmetrico", che si basa su un gioco tra chiavi pubbliche e private condivise …
Con questo articolo ho voluto approfondire un argomento affascinante che è stato già affrontato in almeno tre articoli di ELETTRONICA OPEN SOURCE (La crittografia asimmetrica rende più sicura la vostra auto, CODICE CRITTOGRAFICO BERCODE. Dalla genetica alla sicurezza informatica e …
Il Rolling Code è il sistema di codifica più famoso nel campo automotive ed è presente in molti telecomandi che tutti noi abbiamo in tasca. Vediamo, in questi 7 articoli, le sue caratteristiche, come funziona e se è veramente sicuro!
Dopo l’algoritmo di crittografia affrontato nell’articolo “Algoritmo di crittografia RollingCode”, altre parte importante della codifica codifica RollingCode è quella che riguarda la decrittografia dell’informazione ricevuta.
Riprendendo l’introduzione fatta nell’articolo “Introduzione alla codifica RollingCode”, la parte interessante della codifica RollingCode è quella che si occupa di eseguire la crittografia e quindi la decrittografia, dell’informazione da inviare.
A Monaco di Baviera la sicurezza delle auto ancora in primo piano. Ormai, i sistemi di chiusura e di apertura delle nostre automobili che si basano su tecnologie di radio controllo sono onnipresenti sul mercato, ma la sicurezza di questi …
Qualcomm Technologies, Inc. ha presentato Qualcomm Aware Platform, che consente a sviluppatori e aziende di sfruttare informazioni in tempo reale e approfondimenti sui dati per accelerare i loro programmi di trasformazione digitale. La piattaforma Qualcomm Aware combina tecnologie edge e …
In questo articolo viene descritto un approccio al progetto di un sistema embedded utilizzato come host citofonico e server chatbot. Il server chatbot controlla le serrature elettriche delle porte, telecamere, cicalini e dispositivi correlati, attraverso i servizi Web sul Web …
Si sente spesso dire che la meccanica quantistica è difficile perché prevede tutta una serie di fenomeni che nel mondo “reale” (e qui per “reale” intendo quello fatto di cose che possiamo vedere e toccare) non hanno un equivalente. Uno …
I dispositivi IoT con risorse limitate, come i sensori e gli attuatori, sono diventati onnipresenti negli ultimi anni. Ciò ha portato alla generazione di grandi quantità di dati in tempo reale, un obiettivo interessante per i sistemi di Intelligenza Artificiale. …
E' online il nuovo numero della rivista di elettronica Firmware 2.0, l'unico magazine in Italia dedicato a Makers, Professionisti e Appassionati di elettronica. Questo numero della rivista è focalizzato sul tema IoT-Cyber Security. All'interno del magazine potrete leggere contenuti esclusivi …
Sul blog di Elettronica Open Source puoi leggere non solo tutti gli articoli Premium riservati agli abbonati Platinum 2.0 e inseriti nella rivista Firmware 2.0 (insieme ad articoli tecnici, progetti, approfondimenti sulle tecnologie emergenti, news, tutorial a puntate, e molto …
Sul blog di Elettronica Open Source puoi leggere non solo tutti gli articoli Premium riservati agli abbonati Platinum 2.0 e inseriti nella rivista Firmware 2.0 (insieme ad articoli tecnici, progetti, approfondimenti sulle tecnologie emergenti, news, tutorial a puntate, e molto …
Consentire ai dispositivi di connettersi a Internet li espone a una serie di gravi vulnerabilità se non sono adeguatamente protetti. La sicurezza IoT comprende tecniche, strategie e protocolli. In questo articolo parleremo di come l'IoT sia un punto debole per …
La STMicroelectronics ha progettato e messo in commercio una development board denominata SensorTile.box in grado di supportare gli ingegneri per la realizzazione immediata di prototipi per le applicazioni più svariate, con un particolare focus alle applicazioni di dispositivi indossabili (wearable) …
Negli ultimi 20 anni, la maggior parte dei cyber-attacchi sono stati attacchi remoti dal cloud effettuati da individui con obiettivi semplici, per vedere se possono farlo, o per accedere a qualche informazione protetta. Ma negli ultimi quattro o cinque anni, …