TeslaCrypt decade grazie ad un hacker pentito

Questa mattina un amico mi ha segnalato alcuni link. In uno di questi si legge la notizia di un hacker, autore di TeslaCrypt, il ransomware che per essere “disinnescato” richiedeva l’inserimento di una chiave.

Come sappiamo (dalla parola “ransom”), alla base di questi programmi c’è la richiesta di un riscatto che, se pagato, consente di sbloccare il computer dalla cifratura. Spesso questa soluzione è solo temporanea ma resta il fatto che purtroppo molti utenti hanno pagato.

Leggi tuttoTeslaCrypt decade grazie ad un hacker pentito

USA: Dipartimento di Stato hackerato

È un po’ tardi per dare questa notizia, me ne scuso, ma volevo lasciar passare un po’ di tempo prima di affrontare il discorso. Il califfato islamico ha hackerata il sito del Dipartimento di Stato degli U.S.A. e lo ha fatto comprovando l’efficacia dell’attacco. La notizia, passata in sordina su molti canali ufficiali, è invece rimbalzata seriamente dentro il darkweb e in alcuni social, tra cui Twitter.

Leggi tuttoUSA: Dipartimento di Stato hackerato

Joomla nuovamente sotto attacco

Avete presente quando ci sono quelle sere in cui sarebbe il caso di spegnere il telefono e buttare via le email senza leggerle? Ecco, l’altra sera un caro amico, nonché collega e ottimo programmatore, mi ha girato in tutta fretta il link ad un articolo circa la CVE-2015-8562. Si tratta di una minaccia di gravità molto elevata che, nel sito da lui segnalatomi, viene descritta così.

a vulnerabilità, già corretta con l’aggiornamento Joomla 3.4.6 e le patch per le versioni 1.5 e 2.5, è di una gravità inaudita. Finora non era mai successo che il giorno di rilascio di un aggiornamento di sicurezza il 30% dei siti Joomla ricevessero il primo attacco.

Di seguito vi riporto tutte le informazioni.

Leggi tuttoJoomla nuovamente sotto attacco

Edizione 2016 del Master di “Diritto dell’Informatica e Teoria e Tecnica della Normazione”

Sono felice di comunicarvi che il giorno venerdì 17 giugno 2016, nell’ambito del master in “Diritto dell’Informatica e Teoria e Tecnica della Normazione”, si terrà un’altra lezione sugli aspetti tecnici di sicurezza del commercio elettronico.

La lezione si terrà presso la facoltà di giurisprudenza dell’Università “La Sapienza” di Roma, dalle ore – 15:30 alle ore 19:30.  Maggiori informazioni saranno pubblicati nelle prossime settimane.

16 anni arrestato membro di Anonymous. Cerchiamo di essere un minimo critici…

È il 6 marzo. Anonymous fa partire la #OpSafePharma, un’operazione finalizzata a protestare contro le prassi della sanità italiana in materia di disturbo da deficit di attenzione e iperattività (Adhd). L’operazione si conclude male per un sedicenne.

Leggi tutto16 anni arrestato membro di Anonymous. Cerchiamo di essere un minimo critici…

7° edizione del Cyber Crime Conference

Vi riporto integralmente quanto scritto da Tecna Editrice. È un convengo molto interessante, soprattutto per gli argomenti sempre nuovi. In particolare è interessante l’Hacking Back e le misure attive di difesa, ma non solo. Spero vi possa essere utile, con tutta probabilità sarò presente!

Leggi tutto7° edizione del Cyber Crime Conference

La Procura di Genova è sotto attacco. Uno scandalo.

Oggi mi arriva una notizia che, sinceramente, considero grave. La Procura di Genova lamenta di aver subito un attacco da parte di hacker, con conseguente manomissione dei fascicoli scannerizzati. Il Secolo XIX ha dato la notizia riportando un dettaglio importante.

Leggi tuttoLa Procura di Genova è sotto attacco. Uno scandalo.

Apple VS FBI: il teatrino

Ormai il caso di Apple che sfida il FBI è sulla bocca di tutti, oltre che sulle prime pagine degli editoriali cartacei ed elettronici del globo. Eppure pochi sanno “osservare” bene le notizie di questo tipo. Riassumo brevemente la situazione per chi fosse meno informato. Il Federal Bureau of Investigation ha chiesto ha alla Apple di sbloccare un iPhone in possesso di un terrorista, protetto da codice di cifratura. Come sapete il tentativo ripetuto di sblocco, provoca la distruzione dei dati perché l’iPhone lo interpreta come tentativo di manomissione. La Apple però, pur facendo parte del progetto PRISM (al quale aderì nell’ottobre 2012), ha respinto la richiesta del FBI lasciando basiti tutti quanti. Vediamo perché…

Leggi tuttoApple VS FBI: il teatrino

NoSQL: moda o effettiva utilità? Riflessione sull’evoluzione dell’analisi dati

Molti informatici hanno sentito parlare dei sistemi NoSQL, ossia quelle base dati con struttura non-relazionale. Cosa significa di preciso? Significa che in un database non esistono più le relazioni logiche tra due tabelle (ad esempio tra la tabella utenti e quella veicoli), bensì una filosofia diversa utilizzata per il disegno di banche dati.

La metodologia noSQL (ricordiamo che SQL significa Structured Query Language) è rappresentata da tanti progetti di cui molti open source e alcuni dei quali applicati in contesti di reale importanza: per scopi governativi, di intelligence, o nelle principali multinazionali del mondo.

Tuttavia, attorno al noSQL, sta generandosi un’attenzione forse non proprio corretta che sta portando qualche fraintendimento concettuale. Vorrei proporre quindi una riflessione diversa, critica, forse polemica ma comunque una riflessione, sulla differenza tra il metodo relazionale e quello non relazionale (badate perché sto parlando di metodo).

Leggi tuttoNoSQL: moda o effettiva utilità? Riflessione sull’evoluzione dell’analisi dati

Consulenza e Programmazione: evoluzione delle carriere

Gli ultimi 5 anni hanno segnato una contrazione delle attività di consulenza. In Italia, in parte a torto e in parte a ragione, la figura del consulente è stata bollata come una spesa accessoria e spesso inutile. Eppure in altri settori, come la programmazione informatica, le risorse ambiscono ad una crescita che è orientata proprio alla consulenza e la project management. Cerchiamo di capire perché e quali siano le conseguenze più comuni.

Leggi tuttoConsulenza e Programmazione: evoluzione delle carriere

Infrastrutture critiche e cyber terrorismo

Nel 2014 mi fu chiesto di collaborare ad un progetto denominato CRISADMIN. Lo scopo era la gestione delle infrastrutture critiche se sottoposte ad evento considerato “catastrofico”, di origine naturale o umana. Il problema, oggi, si presenta più concreto che mai ma i risultati sono alla portata di tutti anche se non vengono presi. Vediamo perché.

Leggi tuttoInfrastrutture critiche e cyber terrorismo

Le vostre emozioni passano per la fotocamera del cellulare: il progetto Oxford di Microsoft

È risaputo che in ciascuna emozione che esprimiamo si celano tantissimi sentimenti. Non è una novità che dietro ogni piega di stupore, rabbia, disgusto, vi siano motivi inconsci oltre che quelli comunemente consci. Ebbene Microsoft sta mettendo a punto una tecnologia (in realtà già ampiamente esistente) che sfrutta la fotocamera del cellulare per identificare la percentuale delle emozioni presenti nella foto. Il motivo? Beh, indovinatelo voi, io vi racconto un po’ del progetto Oxford.

Leggi tuttoLe vostre emozioni passano per la fotocamera del cellulare: il progetto Oxford di Microsoft