Carte di credito, sempre più utilizzate. Ma quanto sicure?

Le abitudini dei consumatori stanno cambiando, giorno, dopo giorno, e complice anche la guerra al contante del Governo, la carta di credito inizia ad essere utilizzata con una maggiore frequenza. Abitudini, commercio online, semplicità: sono diverse le motivazioni, diverse le esigenze, ma la tendenza degli ultimi anni è molto evidente. I consumatori stanno abbandonando la moneta cartacea per sostituirla con quella virtuale. Ma quanto sono … Continua a leggere Carte di credito, sempre più utilizzate. Ma quanto sicure?

I supporti ottici: diffusione e durata media

La diffusione dei supporti ottici digitali, DVD e Compact disc, si è fortemente consolidata negli ultimi anni sia nel settore professionale che in quello di consumo domestico, superando ben oltre 550 milioni di supporti ottici venduti in tutto il mondo per un fatturato di oltre 20 miliardi di dollari. L’attività normativa nell’ambito del salvataggio dei dati informatici su supporti ottici ha avuto inizio nel 1983 … Continua a leggere I supporti ottici: diffusione e durata media

Conservare documenti informatici, la durata del supporto è importante

Adeguarsi alle disposizioni normative sulla corretta conservazione dei documenti informatici richiede l’utilizzo di supporti di memorizzazione che soddisfino la durata temporale prevista dalla legge. Regole e tecnologia dunque devono adeguarsi l’una all’altra, innovandosi in comunione Nell’ambito della conservazione dei documenti informatici è indispensabile porsi il problema della scelta del supporto di memorizzazione, che deve essere idoneo a soddisfare la durata temporale prevista dagli obblighi di … Continua a leggere Conservare documenti informatici, la durata del supporto è importante

NMAP – lo scanner della rete

La scansione delle porte è un passaggio obbligato per studiare la sicurezza di un Sistema Informatico. Analizziamo Nmap, uno degli strumenti più completi nel suo genere. Nmap è uno strumento tanto versatile quanto potente che presenta come punto negativo soltanto una relativa difficoltà di utilizzo. Lanciando il comando di help dalla console si può rimanere un po’ disorientati davanti alle numerose opzioni che sono state … Continua a leggere NMAP – lo scanner della rete

Numeri anonimi: come identificarli?

Se i numeri anonimi vi chiamano con frequenza, e non siete nelle condizioni di conoscere il numero, non preoccupatevi: esistono alcuni modi per conoscere chi si nasconde dall’altra parte senza rischiare di essere truffati. La modalità più immediata e veloce è senz’altro la consultazione del proprio tabulato telefonico. Si tratta di un’operazione che vi ruberà pochissimo tempo, ma che sarà estremamente efficace. Per attuarla vi basterà … Continua a leggere Numeri anonimi: come identificarli?

SIM clonate: pericolo per i clienti italiani di TIM, Wind, Tre, Vodafone e Iliad

Il mondo dei social network ha dato una forte spinta al benessere con un sistema di comunicazione ad ampio raggio che tutti noi utilizziamo quotidianamente. La comodità si paga con i soprusi alla privacy che mettono a repentaglio la nostra sicurezza. L’identità personale è ben visibile online, dove non è difficile ricostruire un profilo completo dei contatti. I criminali informatici sfruttano tali opzioni per raccogliere … Continua a leggere SIM clonate: pericolo per i clienti italiani di TIM, Wind, Tre, Vodafone e Iliad

L’Antivirus Android serve?

Una delle questioni da sempre più dibattuta per il sistema operativo Android è senza dubbio quella della sicurezza. Ci sono due schieramenti netti: uno che privilegia l’uso dell’antivirus, mentre l’altro lo rinnega totalmente. Ma dove sta la verità? Ebbene, nessuno dei due schieramenti ha pienamente ragione. Di certo la situazione rispetto a qualche anno fa è decisamente cambiata. In particolare, il numero degli utenti che utilizzano dispositivi mobili … Continua a leggere L’Antivirus Android serve?

ansa

Allarme Microsoft su hacker Russia, Cina e Iran

Ansa dell’11 settembre 2020 Hacker russi, cinesi e iraniani stanno montando i loro cyberattacchi contro centinaia di organizzazioni e persone coinvolte nelle presidenziali Usa, comprese le campagne di Donald Trump e di Joe Biden. E’ il monito lanciato da Microsoft. L’unità dell’intelligence militare russa (Gru) responsabile delle interferenze del 2016 è tornata all’attacco mettendo nel mirino collaboratori, consulenti e think tank associati sia ai dem … Continua a leggere Allarme Microsoft su hacker Russia, Cina e Iran

Anubis, il malware che ruba criptovalute

In un tweet del 27 agosto, 2020, Microsoft Security Intelligence (MSI) ha avvertito i proprietari di criptovalute che sono anche utenti Windows che i loro fondi potrebbero essere in pericolo a causa di un nuovo malware. Il nuovo malware, chiamato Anubis, sembra utilizzare codice biforcuto da Loki. Per farla breve, Anubis riesce a rubare le credenziali del portafoglio crittografico, i dettagli della carta di credito e altre informazioni preziose da … Continua a leggere Anubis, il malware che ruba criptovalute

Attacco informatico R.U.D.Y. “Are you dead yet?”

Più semplicemente : sei già morto? Si traduce cosi l’acronimo di RUDY, un attacco simile a Slowloris (già trattato in un precedente articolo), definito uno slow-rate attack. Viene eseguito tramite l’utilizzo di un tool DoS e consiste nell’invio di richieste di tipo HTTP “Post” con header di lunghezza abnorme. Queste richieste, inviate con intervalli di tempo molto lunghi, vanno a creare nella struttura HTTP del … Continua a leggere Attacco informatico R.U.D.Y. “Are you dead yet?”