hacking

Analisi

Cyber-spionaggio, svelate tecniche e obiettivi degli hacker cinesi di APT10

APT10 usa strumenti open source per condurre attacchi contro service provider sparsi per il globo. I dettagli in un nuovo report del governo Usa

di Redazione
News

Ecco la relazione dei Servizi segreti italiani sulla minaccia cyber

Il report annuale al Parlamento dei Servizi di informazione per la sicurezza della Repubblica ha evidenziato un costante trend di crescita in termini di sofisticazione, pervasività e persistenza degli attacchi nel cyberspace italiano

di Redazione
Analisi

Infowar, netwar e cyberwar non sono la stessa cosa, ecco perchè gli hacktivisti non sono terroristi

La protesta digitale e la guerra dell’informazione sono diverse dalla cyberwar e gli hacktivisti lo sanno bene

di Arturo Di Corinto
Crittografia

Ecco perché non c’è nessuna backdoor dentro WhatsApp

“Si tratta solo di un’implentazione poco sicura del protocollo crittografico, ma va detto agli utenti”. La spiegazione dell’hacker e imprenditore Stefano Chiccarelli

di Arturo Di Corinto
Analisi

Perché Obama, secondo queste prove, ha espulso 35 diplomatici russi (accusandoli di essere spie)

Il rompicapo dell’hackeraggio russo: un software utilizzabile da chiunque, indirizzi IP incerti, due cybercriminali noti e due APT pericolosissimi. L’analisi

di Pierluigi Paganini
Agenda

ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

Dal 17 al 20 Gennaio prossimi MISE, CNR, Confindustria, tra gli altri, si incontrano con accademici e policy maker per confrontarsi sulla sicurezza digitale. Ci sarà anche il neoministro Marco Minniti

di Arturo Di Corinto
Cybersecurity

Ms. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

di Arturo Di Corinto
Analisi

Cyber security, le sfide e gli obiettivi di Paolo Gentiloni

Aggiornare la strategia nazionale di cybersecurity, attuare la Direttiva Nis ed evitare il proliferare delle armi cibernetiche: tre impegni per il nuovo presidente del consiglio

di Redazione
News

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

di Arturo Di Corinto
Cybersecurity

A colloquio con la spia che adesso protegge le aziende. Intervista a Dave Palmer (Darktrace)

L’azienda ha sviluppato un approccio alla cyber-defense che mima il comportamento del sistema immunitario umano di fronte alle minacce virali. Il suo CTO, Dave Palmer, ha lavorato con il MI5

di Arturo Di Corinto
Cybersecurity

Talking to the spy: interview with Dave Palmer (Darktrace)

Targeting data integrity criminals erode the faith we have in organizations, causing long term damage

di Arturo Di Corinto
Cybersecurity

Martin McKeay (Akamai): “The best tools to protect your internet business!

Think of security in the planning phase of everything your organization does it’s the most important thing to do

di Arturo Di Corinto
Virus

Angler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

Il pericolo maggiore per utenti, stati e organizzazioni è la pesca a strascico dei nostri dati personali usati per installare malware e ransomware

di Arturo Di Corinto
Agenda

Cybersecurity: i prossimi eventi in Italia a Napoli, Roma, Padova, Venezia

Finito il mese dedicato alla cybersecurity, le community degli esperti si incontrano per discutere le nuove frontiere della sicurezza informatica

di Redazione
Cybersecurity

Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione

Il prossimo bersaglio dei computer zombie che hanno attaccato il provider Dyn potrebbe essere un paese europeo a meno che non impariamo a proteggere la nostra Internet of Things

di Arturo Di Corinto
Idee

Dai defacement ai DDoS al doxing: i mille volti di Anonymous

Un libro per raccontare tattiche e strategie della presa collettiva di parola che si afferma attraverso l’hacktivism: l’azione diretta in rete

di Guest
Analisi

Virus, botnet, state hacking. Paganini: “Il cyberspazio diventa teatro di guerra”

Realtà e cyber spazio. La minaccia cibernetica come emergenza sociale e scenario di conflitto, obbliga a ripensare strumenti e “postura” di difesa

di Redazione