security

Autodifesa Digitale

Come rubare dati da un PC isolato da Internet attraverso il LED del suo hard disk usando un drone

I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi

di Pierluigi Paganini
Cybersecurity

Cybersecurity: Quali linee-guida per il progetto italiano al G7? Parla Gianfranco Incarnato

I conflitti nel cyberspazio sono una minaccia alla stabilità internazionale e alla pace, la proposta italiana punta a comporre le divergenze tra i partner secondo le linee guida Onu

di Redazione
Agenda

ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

Dal 17 al 20 Gennaio prossimi MISE, CNR, Confindustria, tra gli altri, si incontrano con accademici e policy maker per confrontarsi sulla sicurezza digitale. Ci sarà anche il neoministro Marco Minniti

di Arturo Di Corinto
Analisi

Cyber security, le sfide e gli obiettivi di Paolo Gentiloni

Aggiornare la strategia nazionale di cybersecurity, attuare la Direttiva Nis ed evitare il proliferare delle armi cibernetiche: tre impegni per il nuovo presidente del consiglio

di Redazione
Analisi

Cybersecurity e startup: i consigli di Martin Mckeay, l’uomo Akamai che fotografa lo stato di Internet ogni trimestre

“La tecnologia che si usa è molto meno importante di come la usi per proteggere la tua organizzazione”

di Arturo Di Corinto
News

Ecco l’infografica di Akamai sugli attacchi più dannosi dell’ultimo trimestre

Si registra un aumento del 138 % su base annuale degli attacchi DDoS mentre gli attacchi alle applicazioni web sono diminuiti del 18 %

di Redazione
Virus

No More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

di Arturo Di Corinto
Privacy

Cosa ci dice della nostra privacy l’FBI che cracca l’iPhone senza l’aiuto di Apple

Una batosta per il diritto alla privacy e le associazioni che si erano rivolte a Obama, ma difendersi dipende da noi

di Arturo Di Corinto
Cybersecurity

Ransomware e furti di identità: perchè la tua sicurezza online non è un optional

Ricatti, phishing, social engineering e password banali: ecco i rischi e i rimedi per evitare guai in rete

di Arturo Di Corinto
hacking

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

di Arturo Di Corinto
Senza categoria

La Cybersecurity non riguarda gli stati ma le persone

Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani

di Arturo Di Corinto
Privacy

Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Introspection engine è un dispositivo che allerta l’utente quando il suo melafonino trasmette segnali a riposo o da spento. Pensato per giornalisti e attivisti, potrebbe andare presto in produzione

di Arturo Di Corinto
Cybersecurity

Due milioni di dollari all’hacker che sconfiggerà la Darpa

L’agenzia della difesa americana e gli organizzatori della Defcon 24 hanno organizzato una gara a premi, aperta al pubblico, per stabilire se è possibile automatizzare la cyber-defence

di Arturo Di Corinto
software & App

Facebook ha deciso di proteggere le chat su Messenger con la crittografia end-to-end

Dopo Signal, Telegram e Whatsapp anche Facebook Messenger diventa a prova di spione. L’azienda californiana distribuisce un whitepaper che spiega come funzionerà

di Arturo Di Corinto
Cybersecurity

Android rapiti dai ransomware quadruplicati in un anno, Kaspersky lancia l’allarme

La negligenza degli utenti e la moltiplicazione delle minacce informatiche preoccupa aziende e consumatori che adesso vogliono difendersi con la biometria

di Arturo Di Corinto
Cybersecurity

PMI e sicurezza: phishing, malware e trojan nell’infografica di Webroot

Sulla base dell’analisi di 27 miliardi di URL, l’azienda che ha uffici in tutto il mondo, elenca tutte le minacce più rilevanti per le imprese. Tra i pericoli maggiori, le app per telefonino

di Redazione
hacking

Anche Telegram può essere spiato

Due attivisti russi, oppositori di Putin, denunciano l’azione congiunta dell’ex KGB e della compagnia MTS che avrebbero violato i loro account su Telegram. E il suo creatore, Pavel Durov, conferma.

di Arturo Di Corinto