Autodifesa Digitale

Come rubare dati da un PC isolato da Internet attraverso il LED del suo hard disk usando un drone

I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi

di Pierluigi Paganini
Privacy

Like, click e reactions: Data Selfie ti fa vedere come Facebook monitora le nostre azioni

L’applicazione mostra come Il social network colleziona informazioni su orientamento politico e religioso e i sentimenti verso persone, organizzazioni, posti o parole chiave dei contenuti che abbiamo visualizzato

di Guest
News

2016, impennata dei crimini informatici in Italia, lo dice Clusit nell’ultimo rapporto

Cybercrime: phishing, ransomware, DDoS, l’Italia nella morsa del crimine informatico

di Redazione
Cybersecurity

Il Regno Unito spinge sulla cybersecurity puntando su formazione e partnership pubblico private

La regina d’Inghilterra inaugura nuovo centro per la cyber sicurezza, ma intanto vengono potenziati quelli esistenti e il governo stanzia due miliardi di sterline in cinque anni per la difesa informatica

di Redazione
software & App

Le 5 migliori app per le chat (e le telefonate) segrete

Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi

di Arturo Di Corinto
News

Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Nella riunione del Comitato Interministeriale per la Sicurezza della Repubblica decise le nuove linee d’azione per mettere in sicurezza l’Italia digitale

di Arturo Di Corinto
Analisi

Guarda come ti attacco un impianto industriale col ransomware (e ti inquino l’acqua)

I ricercatori del Georgia Tech attaccano un sistema per il trattamento delle acque. È solo una dimostrazione di quello che potrebbe accadere se i sistemi industriali diventano obiettivo dei criminali

di Pierluigi Paganini
News

Cybersecurity: da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

A Benevento il 15, a Milano il 22, a Roma il 27 febbraio e poi il 2 marzo alla Sapienza: accademici, associazioni, esperti e forze dell’ordine parlano di sicurezza informatica

di Arturo Di Corinto
Cybersecurity

Cybersecurity: Quali linee-guida per il progetto italiano al G7? Parla Gianfranco Incarnato

I conflitti nel cyberspazio sono una minaccia alla stabilità internazionale e alla pace, la proposta italiana punta a comporre le divergenze tra i partner secondo le linee guida Onu

di Redazione
Cybersecurity

Minniti: Governo innalzerà standard di sicurezza informatica e collaborerà coi privati

“Ruolo strategico del Cisr, semplificazione della catena di comando, collaborazione con privati”, ecco gli assi lungo i quali si muoverà il governo italiano nella cybersecurity

di Redazione
Crittografia

Google rafforza la sicurezza di Gmail, soprattutto per le aziende, ma non trova tutti d’accordo

Sul Google Security Blog viene dichiarata l’intenzione del colosso di applicare a Gmail, lo standard S/MIME per la sicurezza e la firma dei dati

di Guest
Autodifesa Digitale

Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Una ricerca di Duck Duck Go spiega come le persone abbiano aspettative sbagliate sulla loro navigazione in incognito, Webkay ti fa vedere come funziona

di Arturo Di Corinto
News

Frodi con le carte di pagamento, ecco come rubano i nostri dati

Il rapporto del MEF (scaricabile) mostra il funzionamento del cash-out dei dati, ovvero come i criminali riescono a convertire in denaro i proventi delle attività illecite

di Pierluigi Paganini
Privacy

Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Secondo una ricerca di Save The Children, l’81% degli adulti e il 73% dei ragazzi pensa che vi sia una sorta di “consenso implicito” alla diffusione di materiali intimi e personali, ma non è vero: si può essere denunciati

di Arturo Di Corinto
News

Trump si prepara alla guerra cibernetica con un ordine esecutivo (trapelato grazie al Washington Post)

Il segretario della Difesa con il Dipartimento della Sicurezza Nazionale e i servizi segreti avranno il compito di individuare i nemici e stabilire le procedure di reazione informatica

di Redazione
News

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore

di Arturo Di Corinto
hacking

XBOX e PlayStation, 2.5 milioni di account rubati da due forum del settore

La notizia, scovata da Startupitalia e confermata da Hacker News, fa temere che le informazioni ottenute col databreach servano ad accedere ad altri account

di Guest