Sicurezza

Sicurezza

Prodotti tech certificati in base alla (cyber) sicurezza | La proposta di Andrus Ansip

Il vicepresidente della Commissione europea pensa ad una rete di uffici di cybersecurity diffusi in tutti gli Stati dell’Unione, incentrati sulla certificazione delle misure di sicurezza informatica attuate dai prodotti

di Alessio Nisi
Sicurezza

Amazon blocca la vendita degli smartphone BLU: il sospetto dello spyware cinese

L’azienda che vende smartphone low-cost negli Stati Uniti si difende: nessun problema di privacy per i nostri telefoni. Ma Amazon sceglie la linea conservativa e ne sospende la vendita

di Luca Annunziata
Sicurezza

I 5 passi che hanno trasformato l’Australia in una superpotenza della cybersecurity

Ingenti investimenti, sostegno alle imprese, ricerca e sviluppo, perfino la creazione di un cyberesercito: così, in poco più di un anno, il paese è diventato un esempio in fatto di cybersecurity

di Tommaso Magrini
Sicurezza

Come trasformare un autolavaggio in una trappola mortale? Notizie da Black Hat 2017

Chiunque può prendere il controllo del sistema di lavaggio. Semplicemente inserendo la password “12345”. Un ottimo esempio di tutto quello che non si dovrebbe fare in ambito sicurezza

di Pierluigi Paganini
Sicurezza

Facebook investe 500.000 dollari per rendere la politica a prova di hacker

Il social network donerà una somma notevole a un’iniziativa partita all’università di Harvard. Un team che contrasterà hacking elettorale, le fake news e tutto quanto può influenzare le consultazioni democratiche

di Luca Annunziata
Sicurezza

Sicurezza, l’attacco a Unicredit è solo l’ultimo. Ecco i casi più famosi

Nel mirino dei criminali informatici gli istituti bancari e i dati dei loro clienti. Ma in Italia è già successo in passato: nel 2016 vennero espugnate 6.000 caselle postali di Veneto Banca

di Lorenzo Gottardo
Sicurezza

Facebook, Ford Foundation e GitHub mettono 300 mila dollari per scovare i bug di Internet

Internet Bug Bounty è l’iniziativa messa in piedi da HackerOne che premia gli hacker che scoprono le vulnerabilità dei software che tengono in piedi la Rete

di Luca Annunziata
Sicurezza

Come rapire Martina, 5 anni, usando i dati su Facebook. Il video da 200mila visualizzazioni in 24 ore

Matteo Flora ha dimostrato com’è possibile che un profilo Facebook creato dai genitori a una bambina possa rivelare dati preziosi utilizzabili come un’arma da un rapitore. Il video è diventato virale in poche ore

di Anna Chiara Gaudenzi
Sicurezza

Botnet, Microsoft combatte Fancy Bear in tribunale

Per fronteggiare l’offensiva cibernetica che si presume giunga dalla Russia, a Redmond hanno scelto un’arma non convenzionale. I cyber-criminali sono colpiti a suon di carte bollate, e la loro botnet smantellata in tribunale

di Luca Annunziata
Sicurezza

E-state in privacy, dal Garante 10 consigli per proteggere i propri dati in spiaggia

Scegliere solo connessioni wi-fi sicure e scaricare app ufficiali, non condividere informazioni sensibili e disattivare la geolocalizzazione. Perché i malintenzionati del web sono sempre in agguato, anche in vacanza

di Lorenzo Gottardo
Sicurezza

CWC2017: la differenza tra Information Warfare e Cyber Warfare

Disinformazione e attacco alle informazioni: una realtà quotidiana nel mondo connesso, che può essere contrastata solo con uno sforzo congiunto di pubblico e privato

di Alessia Valentini
Sicurezza

CWC2017: Information Warfare e Cyber Warfare a confronto

Un convegno a Roma per fare il punto nella gestione delle nuove minacce che assillano i dati personali e aziendali. La chiave passa dalla formazione e la consapevolezza del personale.

di Alessia Valentini
Sicurezza

Cybersecurity e gamification: ecco i giochi che ti insegnano a reagire a un cyberattacco

La sfida della consapevolezza nella Cybersecurity passa per la Gamification, perché l’applicazione di tecniche di gioco impegna efficacemente l’utenza e ne ottimizza formazione e addestramento

di Alessia Valentini
Sicurezza

Cosa ci insegna Petya: alcuni consigli per evitare danni e proteggersi

La prevenzione dovrebbe costituire un approccio sistematico ma la sua mancanza unita ad una pericolosa sottovalutazione del rischio costituisce il terreno ideale per la propagazione di attacchi simili a Petya. Qualche consiglio da Check Point

di Alessia Valentini
Sicurezza
Sicurezza

WikiLeaks svela ELSA, un software della CIA che geolocalizza i nostri spostamenti

Per poter funzionare correttamente e geolocalizzare un obiettivo, il target deve avere il Wi-Fi abilitato e deve essere circondato da access point così da tracciarne in seguito gli spostamenti

di Andrea D'Ubaldo
Sicurezza

L’ipotesi della NATO sull’ultimo attacco: “NotPetya lanciato da un governo”

Mentre alcuni esperti archiviavano il caso come l’operazione di un gruppo di criminali informatici, all’interno della comunità di esperti si comincia a discutere con insistenza di una inquietante ipotesi, l’attacco NotPetya in realtà è l’azione di un governo

di Pierluigi Paganini