Autodifesa Digitale

Attenzione, una campagna di ‘Gmail’ phishing sta beffando anche i più esperti

Una insidiosa campagna di phishing sfrutta particolari URL per carpire le credenziali Gmail delle vittime dirottandole su una finta pagina di autenticazione “Gmail.”

di Pierluigi Paganini
News

Oggi a Venezia si riunisce il gotha della Cyber Security

Per tre giorni alla Ca’ Foscari speech, panel e talk con i protagonisti italiani e globali della cybersecurity. Presenti anche il ministro Minniti e il Capo della Polizia Gabrielli

di Redazione
Crittografia

Ecco perché non c’è nessuna backdoor dentro WhatsApp

“Si tratta solo di un’implentazione poco sicura del protocollo crittografico, ma va detto agli utenti”. La spiegazione dell’hacker e imprenditore Stefano Chiccarelli

di Arturo Di Corinto
Analisi

Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori

di Arturo Di Corinto
Cybersecurity

“Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

di Arturo Di Corinto
Stories

Curricula, stipendi, progetti: ecco cosa la PA italiana non vuole farci leggere in rete

De-Robots, il progetto per la trasparenza dei siti pubblici presentato al Chaos Computer Congress di Amburgo da un italiano svela l’uso del protocollo “Robots” dei nostri amministratori

di Pierluigi Paganini
Analisi

‘Eye Pyramid’ The Italian Job: una storia di malware, spionaggio e massoneria

Due fratelli, Giulio e Francesca Maria Occhionero, avevano messo sotto controllo informatico Renzi, Draghi, Monti ed altre personalità per rivenderne dati e informazioni

di Pierluigi Paganini
startup

Perché tutte le startup che fanno cybersecurity cercano casa in Israele

In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali

di Arturo Di Corinto
Idee

Fake news, authenticity, and why we need a new digital ethics

“We need an open and independent forum to bring all stakeholders together to participate in the dialogue, decision making, and implementation of solutions to common ethical problems brought about by the information revolution.”

di Luciano Floridi
Analisi

Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)

di Arturo Di Corinto
Analisi

Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.

di Arturo Di Corinto
Analisi

Perché Obama, secondo queste prove, ha espulso 35 diplomatici russi (accusandoli di essere spie)

Il rompicapo dell’hackeraggio russo: un software utilizzabile da chiunque, indirizzi IP incerti, due cybercriminali noti e due APT pericolosissimi. L’analisi

di Pierluigi Paganini
News

Banche: nasce il CERTFin per prevenire e contrastare il crimine informatico

Cyber security, accordo tra Banca d’Italia e Abi per un nuovo organismo basato sul principio della cooperazione tra pubblico e privato

di Redazione
Analisi

Blockchain, machine learning e anti-ransomware: i trend della cybersecurity nel 2017

Protezione endpoint e soluzioni integrate in crescita per gli analisti. Anche nell’Internet of Things

di Redazione
Cybersecurity

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

di Arturo Di Corinto
software & App

Ed ecco l’app di Super Mario Run che si impadronisce del tuo telefono

Il noto gioco della Nintendo sta sbancando il botteghino, ma esiste solo la versione per iPhone. Se l’hai scaricato per Android ti sei beccato un virus

di Redazione
News

L’ISIS è vivo e vegeto e usa Telegram, ecco perché

Secondo un rapporto del Memri Telegram è l’app preferita da molti affiliati all’Isis che avrebbero addirittura organizzato una migrazione di massa verso i suoi canali

di Arturo Di Corinto