Chiudere un account

FACILE A DIRSI. Cancellare il proprio profilo, lo saprà chi ci ha provato, può spesso risultare un’impresa. Quando va bene, basta un clic su “elimina account”, meglio se accompagnato da una buona dose di pazienza perché di solito il tasto si trova ben nascosto tra le impostazioni del sito; al limite sarà necessario resistere al tentativo del network che, prima di rassegnarsi, reclama una spiegazione … Continua a leggere Chiudere un account

SMURF ATTACK & SLOWLORIS ATTACK

Lo Smurf è un attacco che può avvenire tramite una normale connessione via modem data la modesta quantità di pacchetti inviati. Il sistema si basa sulla comunicazione con una rete esterna, mal configurata, che funge da moltiplicatore di pacchetti. Una volta moltiplicati questi pacchetti vengono inviati al bersaglio prestabilito utilizzando connessioni ad alta velocità. Il requisito principale di questa tipologia di attacco è la sopracitata … Continua a leggere SMURF ATTACK & SLOWLORIS ATTACK

L’ Ue avvierà consultazione sulla privacy dei dati sanitari

La Commissione Ue sta lavorando per lanciare una consultazione pubblica sulla sicurezza dei dati sanitari. Lo ha annunciato il commissario Ue per il Mercato Interno, Thierry Breton, durante un evento organizzato da Politico ed Etno. “Niente è più importante dei nostri dati sanitari. Non possiamo accettare compromessi su questo”, ha sottolineato il commissario francese, spiegando che “alcuni dati sanitari possono essere condivisi solo se chiaramente … Continua a leggere L’ Ue avvierà consultazione sulla privacy dei dati sanitari

ATTACCO DRDOS -Distributed Reflected DOS

DRDOS una variante del DDoS che si caratterizza per l’invio di una grande quantità di dati in breve tempo; in questo caso l’attaccante invia a uno o più server dotati di banda larga delle richieste di accesso sostituendo il proprio IP con quello del bersaglio da attaccare. Così facendo le risposte vanno a confluire sul Pc/Server attaccato bombardandolo con un’enorme quantità di richieste. Basta considerare … Continua a leggere ATTACCO DRDOS -Distributed Reflected DOS

Il DDOS prevede che l’attacco parta da molte fonti, in questo caso computer zombie che realizzano una bootnet. Il DDoS necessita di più macchine per effettuare un attacco coordinato riuscendo, grazie alle molteplici risorse utilizzate, a generare enormi flussi di dati, risultando estremamente efficace e difficile da tracciare. Tuttavia è raro che l’attaccante possieda un numero di terminali tale da poter sferrare un attacco in … Continua a leggere

PC SOTTO ATTACCO

NOVE COMPUTER SU DIECI NON VENGONO AGGIORNATI E SONO A RISCHIO ATTACCO MALWARE  Gh obiettivi pil semplici per i pirati informatici sono i computer con sistemi operativi e software non aggiornati. Secondo Avast nove macchine su dieci hanno almeno un software obsoleto. Siamo nel 2020 eppure la consapevolezza sull’importanza dell’aggiornamento di software e sistema operativo non sembra essere migliore rispetto a quella di venti anni … Continua a leggere PC SOTTO ATTACCO

SMARTPHONE INFETTI!

IL 10% DEGLI SMARTPHONE ITALIANI HA UN MALWARE Gran parte delle app contenenti virus o malware sono state scaricate dagli store ufficiali, soprattutto dal Play Store di Google. E in qualche caso si tratta di app scaricate oltre dieci milioni di volte. Secondo un report di Upstream Systems, società specializzata in soluzioni di sicurezza per gli operatori mobili, il 7% dei cellulari italiani ha installato … Continua a leggere SMARTPHONE INFETTI!

Attenzione ai neuro-hackers

Sembra fantascienza ma è proprio così: in futuro, con la diffusione sempre crescente di arti e dispositivi artificiali installati nei nostri corpi il pericolo più grande potrebbe essere rappresentato dai neurohacker, ovvero gli hacker del cervello. A lanciare l’allarme e Tadayoshi Kohno, esperto in sicu rezza dell’università di Washington, che studiando le tecnologie utilizzate in alcune attrezzature bio-medicali ha riscontrato gravi problemi di “sicurezza”. “Oggi”. … Continua a leggere Attenzione ai neuro-hackers

Niente chiavi: la porta la apre il cellulare con tecnologia sicura NFC

Aprire la porta avvicinando lo smartphone alla Serratura. Sono sempre di più le soluzioni per farlo: oltre a quelle che usano wi-fi o bluetooth, dalla germania arriva ShareKey, sistema basato sulla trasmissione NfC (usata nei pagamenti con cellulare), con cui lo smartphone trasmette la “chiave”. È possibile inviare anche “chiavi  temporanee” a chi deve entrare in casa nostra, in hotel, o per aprire cassette di … Continua a leggere Niente chiavi: la porta la apre il cellulare con tecnologia sicura NFC

Sanzione per violazione di sistemi informatici

Chiunque abusivamente si introduce in un sistema informatico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni. Cosa significa questa frase, vista nell’ottica di un penetration tester? La risposta è semplice: per quanto buone possano essere le vostre intenzioni, mai eseguire un penetration … Continua a leggere Sanzione per violazione di sistemi informatici