
Parliamo di Vittime Digitali
Vorrei ragionare con voi circa l’introduzione di questa definizione come termine “generico” per la classificazione post-attacco all’interno del linguaggio informatico ordinario. Vediamo perché…
Vorrei ragionare con voi circa l’introduzione di questa definizione come termine “generico” per la classificazione post-attacco all’interno del linguaggio informatico ordinario. Vediamo perché…
La pratica di exploitation dei router è ancora molto sottovalutata nel campo della cyber security, se ne parla poco e male. Eppure questa è una delle principali fonti di rischio aziendali,
È terminato da pochi giorni l’evento F8 di Facebook, nel quale Mark Zuckerberg ha illustrato il futuro di Facebook sulla realtà virtuale. Un futuro molto vicino, poiché la versione beta
La realtà della sicurezza, o della cyber security è spesso distorta a vista esclusivamente come un problema di natura tecnica. Si legge spesso la frase: bisogna far crescere la cultura della cyber
Anonymous starebbe preparando un nuovo attacco contro il governo d’Israele. Si tratta di un’azione che si è consolidata negli anni e che, al momento, vedrebbe la collaborazione di oltre 100
Il giorno 11 aprile si terrà la Cyber Crime Conference, un momento d’incontro fondamentale per i professionisti della cyber security e, più in generale, di chi lavora nel settore ICT. L’evento è alla
La notizia di oggi è che la CIA sarebbe in grado di ascoltare le conversazioni attraverso uno smart TV: uno dei televisori di ultima generazione in grado di essere connesso alla
La sicurezza adattiva è un paradigma secondo il quale le policy di protezione vengono “adattate” al tipo di sistema impiegato. Questo paradigma è fondamentale lì dove c’è una commistione tra
Sono passati oltre 20 anni da quando il protocollo di sicurezza SHA-1 è entrato in vigore. In questi 20 anni ne sono nati degli altri e lo stesso SHA si
Aeroporti, centrali nucleare, impianti industriali, quale sarà il futuro dei sistemi SCADA in termini di sicurezza? Vediamolo assieme.
Risponde a questa domanda TrendMicro, celebre compagnia internazionale di cyber security e lo fa con il solito report annuale e una sfilza di numeri e statistiche da far impallidire l’ISTAT.
In meno di 60 giorni il termine CyberSecurity (o CyberSec) è diventato alla stregua del termine spread qualche anno fa, quando la crisi economica volteggiava minacciosa sulle teste degli europei. Dagli Stati
Abbiamo parlato spesso delle modalità sbagliate per gestire dati ed informazioni ma credo sia giusto affrontare anche il tema di quale sia il modo corretto di trattare informazioni in modo
Ancora una volta parliamo di etica, ancora una volta parliamo di deontologia. Sul lavoro sono necessarie competenza e professionalità eppure i recenti casi di cyber spionaggio dimostrano il contrario.
Lei è Alisa, in queste ore i giornali dicono che lei è l’arma di Putin contro gli Stati Uniti ma forse si sbagliano tutti.
La notizia è di oggi ed il sito Rai News la batte come segue: E’ stato Vladimir Putin a guidare “personalmente” l’attacco hacker a Hillary Clinton, dice la NBC
L’incapacità di gestire un datacenter è quanto di più pericoloso possa esserci per una società ICT. Yahoo, che nel corso di questi mesi, è stata oggetto di attacchi ripetuti, deve
Falla 0 Day per FireFox dalla versione 41 alla 50, per sistemi Windows. Ringrazio Pietro per la segnalazione che viene direttamente da WordFence. Tutte le informazioni di seguito.
Pochi lo sanno ma Anonymous è preoccupata per la sorte della Cyber Security americana e ha intrapreso una campagna per candidare John McAfee come capo della cyber security della Casa
Sul sito di Repubblica si legge: IL DIPARTIMENTO di Funzione Pubblica, ossia l’istituzione governativa che si occupa di digitalizzare la PA, si è fatta bucare un sito da un ragazzo
Circa 13 ore fa, Mark Zuckerberg era a Lima in Perù e sedeva in mezzo ad oltre 20 presidenti e primi ministri di tutto il mondo. Tra gli argomenti discussi
La settimana scorsa un cliente mi ha contattato chiedendomi di valutare la dismissione di alcuni apparati considerati obsoleti. Si trattava di un trio di server di 6-7 anni fa, dotati
Qualche minuto fa ho ricevuto una mail contenente un file di configurazione che, come molti sapranno, è un file che auto-configura l’iPhone. Tramite questo file è possibile agevolare il lavoro degli
Ancora un attacco da parte di hacker a danno degli USA. Si sospetta che l’origine possa essere la Russia.
Vi avevo avvertito in questo articolo della pericolosità degli hacker cinesi. Ebbene è di poche ore fa la notizia che la portaerei Regan sarebbe stata attaccata da hacker cinesi.
Ci risiamo, la Russia e l’America sono nuovamente ai ferri corti. Questa volta l’America minaccia apertamente la Russia di essere pronta a contrattaccarla in termini di attacchi cyber. Il motivo alla
Una doverosa premessa La sicurezza ICT internazionale è qualcosa di cui si sente parlare poco. Spesso sentiamo parlare di sicurezza ICT nazionale ma della “globale” quasi mai. Ricorderete del furto
Ormai siamo arrivati alla 17esima edizione del celebre forum riguardante la ICT Security organizzato dalla Tecna Editrice. Si tratta di un appuntamento oggettivamente immancabile per chi è del settore. Vi
È in continua crescita la richiesta dei portali web, anche per piccole aziende o per la pubblicazione di contenuti privati. Quali sono le motivazioni? I rischi e i vantaggi?
Le password sono davvero obsolete? Quali potrebbero essere le alternative credibili per proteggere le nostre informazioni?
Si tratta, in effetti, della più grande lista che il CCA (Caliphate Cyber Army) ha mai compilato e contiene i nomi di 8.000 persone da uccidere.
LinkedIn fa chiarezza sulle recenti minacce alla sicurezza informatica.
Un hacker pentito svela le chiavi di TeslaCrypt
Il Dipartimento di Stato Americano è stato hackerato dai tecnici del califfato islamico e nella darkweb si affollano ipotesi…
Sì, avete letto bene. 272.000.000 di account violati e ceduti gratis…il vostro potrebbe essere tra questi.
Un pericolosissimo CODE INJECTION minaccia l versioni di Joomla 1.5 – 2.5 – 3 e questa volta la situazione non è propriamente da sottovalutare.
L’edizione 2016 del master in “Diritto dell’Informatica e Teoria e Tecnica della Normazione” si terrà nel mese di giugno, ecco tutte le informazioni preliminari.
È il 6 marzo. Anonymous fa partire la #OpSafePharma, un’operazione finalizzata a protestare contro le prassi della sanità italiana in materia di disturbo da deficit di attenzione e iperattività (Adhd). L’operazione si
Vi riporto integralmente quanto scritto da Tecna Editrice. È un convengo molto interessante, soprattutto per gli argomenti sempre nuovi. In particolare è interessante l’Hacking Back e le misure attive di
Oggi mi arriva una notizia che, sinceramente, considero grave. La Procura di Genova lamenta di aver subito un attacco da parte di hacker, con conseguente manomissione dei fascicoli scannerizzati. Il
Questo articolo, dedicato principalmente a chi non conosce il mondo della sicurezza informatica, è stato pensato per spiegare “come”, “quando” e “cosa” proteggere all’interno di una rete aziendale.
OpenSSL è nuovamente sotto attacco, questa volta dalla minaccia DROWN. A pubblicare l’avviso ufficiale è l’organismo OpenSSL con il comunicato CVE-2016-0800 del 1 marzo 2016.
Ormai il caso di Apple che sfida il FBI è sulla bocca di tutti, oltre che sulle prime pagine degli editoriali cartacei ed elettronici del globo. Eppure pochi sanno “osservare” bene le
Nel 2014 mi fu chiesto di collaborare ad un progetto denominato CRISADMIN. Lo scopo era la gestione delle infrastrutture critiche se sottoposte ad evento considerato “catastrofico”, di origine naturale o
Ultimamente, da Fortinet a Juniper, si sente parlare di backdoor programmate all’interno dei firmware, che consentirebbero ai malintenzionati di assumere il controllo del dispositivo, aggirando i protocolli di sicurezza. Vediamo
Questa sera ero seduto ad un tavolo al quale, ad un certo punto, si è cominciato a parlare di Internet libero. Sono anni che va avanti l’idea di un “Internet
Non credo ci sia titolo più appropriato se non questo. La Francia, di fatto, ha proposto che l’accesso alla rete TOR venga inibito. Ovviamente, per chi lavora nel settore, ci
La polizia tailandese ha ricevuto una visita dei signori di Anonymous che, senza troppa fatica, sono riusciti ad entrare sui loro server usando le canoniche password “12345”. Ciò che dovrebbe
Nel mio lavoro capita spesso di imbattersi nel termine Cyber Security, tristemente diventato noto negli ultimi anni a causa delle vicende legate al terrorismo. Tuttavia il termine Cyber Security ha una storia
Gli attentati di Parigi fanno riflettere su qualcosa di agghiacciante: forse ha ragione il Papa, la Terza Guerra Mondiale è già iniziata da un bel po’ e si disputerà “a
Questa mattina una testata editoriale online ha pubblicato una notizia che, per gli addetti ai lavori, è nota ma fa comunque un certo effetto. L’articolo inizia con: Microsoft sta aprendo
Questo articolo va preso con le pinze ma da circa metà agosto si stanno intensificando le violazioni degli account di posta elettronica. Si tratta di attacchi casuali che colpiscono i maggiori
Vi avverto, è una notizia datata. No, non è lui a guidare bensì un computer e ormai sappiamo quasi tutto sulle macchine pilotate dai computer. La prima cosa che sappiamo
Ed è questo che si legge in una mail di riepilogo di Lorenzo Invernizzi, di Hacking Team. Una mail dai caratteri decisamente poco etici che è stata rilasciata su Wiki
Qualche minuto fa un collega mi ha gentilmente avvertito che il prodotto di Hacking Team è in grado di installarsi su qualsiasi sistema sfruttando Adobe Flash. Vediamo perché, e come
Hacking Team, su richiesta dei ROS dei Carabinieri, ha collaborato con ARUBA alla “frode” di alcuni indirizzi IP che appartenevano ad un importante provider internazionale: Santrex, impossessandosi di tali
Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste
È successo di nuovo. Un’altra violazione ma questa volta hanno rubato ad un ladro, potremmo dire così. HACKING TEAM sembra essere andata in tilt. La discussa società milanese specializzata in
Non è disponibile alcun riassunto in quanto si tratta di un articolo protetto.
In numerose realtà pubbliche e private mi è capitato di notare un errore molto comune, prettamente tecnico che, tuttavia, vanifica le disposizioni normative apparentemente seguite. Si tratta, in parole semplici,
Se da una parte chi parla di sicurezza accenna indirettamente a costi molto alti, dall’altra c’è chi sostiene che questo non sia vero. Un esempio per tutti il celebre software
Anche questo luglio dedicherò un giorno ai ragazzi del master in “Diritto dell’Informatica e Teoria e Tecnica della Normazione”. L’anno scorso l’esperienza mi ha dato molta soddisfazione. Questa volta l’appuntamento