SMARTPHONE INFETTI!

IL 10% DEGLI SMARTPHONE ITALIANI HA UN MALWARE Gran parte delle app contenenti virus o malware sono state scaricate dagli store ufficiali, soprattutto dal Play Store di Google. E in qualche caso si tratta di app scaricate oltre dieci milioni di volte. Secondo un report di Upstream Systems, società specializzata in soluzioni di sicurezza per gli operatori mobili, il 7% dei cellulari italiani ha installato … Continua a leggere SMARTPHONE INFETTI!

Attenzione ai neuro-hackers

Sembra fantascienza ma è proprio così: in futuro, con la diffusione sempre crescente di arti e dispositivi artificiali installati nei nostri corpi il pericolo più grande potrebbe essere rappresentato dai neurohacker, ovvero gli hacker del cervello. A lanciare l’allarme e Tadayoshi Kohno, esperto in sicu rezza dell’università di Washington, che studiando le tecnologie utilizzate in alcune attrezzature bio-medicali ha riscontrato gravi problemi di “sicurezza”. “Oggi”. … Continua a leggere Attenzione ai neuro-hackers

Niente chiavi: la porta la apre il cellulare con tecnologia sicura NFC

Aprire la porta avvicinando lo smartphone alla Serratura. Sono sempre di più le soluzioni per farlo: oltre a quelle che usano wi-fi o bluetooth, dalla germania arriva ShareKey, sistema basato sulla trasmissione NfC (usata nei pagamenti con cellulare), con cui lo smartphone trasmette la “chiave”. È possibile inviare anche “chiavi  temporanee” a chi deve entrare in casa nostra, in hotel, o per aprire cassette di … Continua a leggere Niente chiavi: la porta la apre il cellulare con tecnologia sicura NFC

Sanzione per violazione di sistemi informatici

Chiunque abusivamente si introduce in un sistema informatico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni. Cosa significa questa frase, vista nell’ottica di un penetration tester? La risposta è semplice: per quanto buone possano essere le vostre intenzioni, mai eseguire un penetration … Continua a leggere Sanzione per violazione di sistemi informatici

ATTACCHI DOS – IMPEDISCONO L’UTILIZZO DI SERVIZI WEB

Ogni giorno migliaia di dispositivi elettronici vengono infettati per essere poi utilizzati in attacchi di tipo DoS! Dos è l’acronimo di Denial of Service, che in italiano possiamo tradurre come negazione di servizio, una tipologia di attacco informatico nata alla fine degli anni 90, molto diffusa e di estrema efficacia. Questo tipo di attacchi consistono nell’inondare un sistema informatico con un enorme numero di richieste, … Continua a leggere ATTACCHI DOS – IMPEDISCONO L’UTILIZZO DI SERVIZI WEB

INTERNET INVISIBILE

Pochi sanno che il 90% di Internet non viene rilevato dai motori di ricerca tradizionali e da altri indici. Questa è la rete nascosta, conosciuta come Deep Web. Il “Web invisibile” è quella parte della Rete che i motori di ricerca classici non sanno o non vogliono vedere. Nella maggior parte dei casi è l’amministratore stesso del sito che inserisce al suo interno o nel … Continua a leggere INTERNET INVISIBILE

Esistono siti censurati in Italia?

Si, sono circa 6.500 e, come si intuisce dall’eleneo reperibile sul sito dell’Osservatorio Censura (https://censura.bofh.it/elenchi.html), sono soprattutto siti specializzati nella vendita non autorizzata di capi di abbigliamento, accessori e farmaci che utilizzano abusivamente nel dominio il nome di un marchio famoso. Poi ci sono i cosiddetti file locker e i portali di link che permettono di scaricare film e musica illegalmente. E un discreto numero … Continua a leggere Esistono siti censurati in Italia?

L’abito non fa l’hacker

E’ divertente osservare le reazioni delle persone al termine hacker perché sembra che il costume popolare si sia fermato ben prima del secolo odierno. Accennare agli hacker, complici film non del tutto realistici, porta la gente a pensare a tizi un po’ sfigati, che sanno tutto di computer, che entrano in qualsiasi sistema, che vanno e vengono dalla NASA e dalle banche. Criminali, che vivono … Continua a leggere L’abito non fa l’hacker

Facciamo luce sul darkweb – quinta parte

FREENET: il P2P a prova di censura Delle tre darknet fin qui discusse, Freenet è certamente quella che popola le zone più “oscure” e profonde del Dark Web: la rete è nata 18 anni orsono ed è stata pensata come una piattaforma di condivisione P2P delle informazioni in grado di garantire una robusta resistenza a qualsiasi tentativo di censura. Su Freenet non esiste infatti alcun … Continua a leggere Facciamo luce sul darkweb – quinta parte

Facciamo luce sul darkweb – quarta parte

I2P, il routing ad aglio Nato nel 2003, il progetto I2P (Invisible Internet Project) mira a implementare una rete anonima per le comunicazioni peer-to-peer client (P2P) a prova di censura. Il meccanismo di sicurezza alla base del network è il garlic routing  o “routing ad aglio”, una variante dell’onion routing di Tor che cripta e accorpa più pacchetti di dati per rendere più difficile l’analisi … Continua a leggere Facciamo luce sul darkweb – quarta parte