privacy

Autodifesa Digitale

Come rubare dati da un PC isolato da Internet attraverso il LED del suo hard disk usando un drone

I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi

di Pierluigi Paganini
Privacy

Like, click e reactions: Data Selfie ti fa vedere come Facebook monitora le nostre azioni

L’applicazione mostra come Il social network colleziona informazioni su orientamento politico e religioso e i sentimenti verso persone, organizzazioni, posti o parole chiave dei contenuti che abbiamo visualizzato

di Guest
News

2016, impennata dei crimini informatici in Italia, lo dice Clusit nell’ultimo rapporto

Cybercrime: phishing, ransomware, DDoS, l’Italia nella morsa del crimine informatico

di Redazione
Cybersecurity

Cybersecurity: Quali linee-guida per il progetto italiano al G7? Parla Gianfranco Incarnato

I conflitti nel cyberspazio sono una minaccia alla stabilità internazionale e alla pace, la proposta italiana punta a comporre le divergenze tra i partner secondo le linee guida Onu

di Redazione
Privacy

Big data e privacy: oggi il convegno del Garante per i dati personali (con l’incognita Trump)

Due giorni dopo la giornate europea della privacy, Antonello Soro invita esperti e istituzioni a confrontarsi sul futuro della protezione dei dati

di Arturo Di Corinto
Stories

Curricula, stipendi, progetti: ecco cosa la PA italiana non vuole farci leggere in rete

De-Robots, il progetto per la trasparenza dei siti pubblici presentato al Chaos Computer Congress di Amburgo da un italiano svela l’uso del protocollo “Robots” dei nostri amministratori

di Pierluigi Paganini
Analisi

Perché Obama, secondo queste prove, ha espulso 35 diplomatici russi (accusandoli di essere spie)

Il rompicapo dell’hackeraggio russo: un software utilizzabile da chiunque, indirizzi IP incerti, due cybercriminali noti e due APT pericolosissimi. L’analisi

di Pierluigi Paganini
Agenda

ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

Dal 17 al 20 Gennaio prossimi MISE, CNR, Confindustria, tra gli altri, si incontrano con accademici e policy maker per confrontarsi sulla sicurezza digitale. Ci sarà anche il neoministro Marco Minniti

di Arturo Di Corinto
Cybersecurity

Ms. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

di Arturo Di Corinto
Privacy

In arrivo lo “sportello unico” per il trattamento internazionale dei dati personali

Il Gruppo dei Garanti Ue della privacy ha approvato lo scorso 13 dicembre le linee guida per tutelare i dati generati dagli utenti in rete, il loro trattamento e trasferimento

di Redazione
software & App

Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Quando non basta il Registro delle opposizioni per fermare chi ci molesta al telefono è possibile farlo con due colpi di click sul melafonino, anche con una app dedicata (pure per Windows e Android)

di Arturo Di Corinto
Privacy

Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

“Non bisogna stare coi governi per essere patriottici”. Il whistleblower del Datagate arriva oggi nelle sale italiane

di Arturo Di Corinto
News

Privacy Shield: Il Garante italiano autorizza il trasferimento dei dati negli Usa

Le imprese italiane potranno trasferire informazioni personali verso le aziende USA che hanno aderito o aderiranno al “Privacy Shield” ma solo se garantiscono un adeguato livello di protezione

di Redazione
Virus

Angler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

Il pericolo maggiore per utenti, stati e organizzazioni è la pesca a strascico dei nostri dati personali usati per installare malware e ransomware

di Arturo Di Corinto
software & App

Benvenuti in Signal, l’app per telefonare in segreto

Adotta la crittografia end to end sia per la chat che per i messaggi e le telefonate. Sviluppata da Open Whisper System, si basa su un software open source

di Arturo Di Corinto
Stories

Non servono i superpoteri per prevenire gli attacchi a router, telecamere e smart cars

La sicurezza degli oggetti connessi è una questione culturale. Molti dispositivi sono prodotti in serie con password preimpostate e misure di sicurezza scarse o assenti (video)

di Redazione
Video

TOR, per confondersi tra la folla online. Ecco come funziona in un breve video

Per garantire la privacy e l’anonimato, ma anche per contrastare la censura, gli obiettivi del progetto Tor, spiegati in maniera semplice

di Redazione