Cyber security Categoria

di Riccardo Colombo Bitcoin. Il solo termine solleva una reazione istintiva, quasi involontaria, che quotidianamente spegne e riaccende una serie di discussioni. C’è chi lo considera una semplice bolla speculativa, pronta a scoppiare da un momento all’altro. C’è poi chi, come Jamie Dimon, chief executive di JPMorgan, lo definisce con fermezza una truffa. E c’è chi, come Tim Draper, noto investitore americano, lo considera una promettente occasione speculativa, tanto da averci investito $19M in prima persona. A guidare le discussioni su Bitcoin è molto spesso il suo valore monetario. LaLeggi l’articolo
di Riccardo Colombo Il 28 Febbraio 2018 tra le 17:25 UTC e le 17:30 UTC GitHub[1] è stato colpito dal più potente attacco DDoS di sempre, in grado di investire la piattaforma con la cifra record di 1.35 Tb/s di traffico. Dopo aver funzionato ad intermittenza per alcuni minuti, GitHub ha fatto ricorso al proprio servizio di DDoS mitigation. Akamai Prolexic[2] si è quindi posizionato da intermediario, analizzando e filtrando tutto il traffico in ingresso ed in uscita dai server di GitHub, progressivamente mitigando fino ad arrestare l’effetto dell’attacco. “AbbiamoLeggi l’articolo
Federico Casano ha partecipato alla più grande ed avanzata esercitazione internazionale di Cyber Defence al mondo: Locked Shields. L’esercitazione Locked Shields 2018 è stata organizzata dal Centro di Eccellenza della NATO per la Difesa Cibernetica (CCDCOE – NATO Cooperative Cyber Defence Centre of Excellence) di Tallinn, in Estonia. Tale esercitazione, conclusa il 27 aprile, lo ha visto coinvolto come membro del blue team nazionale italiano. Il suo ruolo era quello di garantire la difesa di una sotto-rete di computer dagli attacchi del read team. Attraverso una serie di simulazioni diLeggi l’articolo

Data del post maggio 16, 2018- In Cyber security, Intelligence

“Traps Surfing the Net”

di Federico Casano An interview to Prof. Thomas J. Holt, School of Criminal Justice, Michigan State University Ogni giorno navigando in rete condividiamo informazioni. Queste informazioni possono essere utilizzate da persone malevoli per scopi dannosi. Trojan bancari, turismo sessuale e cyberbullismo sono tre contesti che fanno della rete una “trappola”. Every day surfing the net we share information. This information can be used by malicious people for malicious purposes. Banking Trojans, Sex Tourism and Cyber Bullying are three contexts that make the network a “trap”. Trap 1 How much weLeggi l’articolo

Data del post marzo 24, 2018- In Cyber security

DEFEAT HACKERS THROUGH PSYCHOLOGY

A journey in the mind of hackers guided by Dr. M. Weulen Kranenbarg Quando parliamo di criminali, non dobbiamo dimenticare tematiche come social network, famiglia, lavoro. Analizzando la routine quotidiana dei criminali, possiamo identificare gli scenari che spingono le persone a commettere reati. Attraverso questa analisi sono emerse somiglianze tra autori di reati tradizionali e criminali informatici, ma anche differenze. Oltre alla facilità con cui è possibile scaricare strumenti per i crimini informatici, il numero di criminali informatici è in aumento, il che rappresenta una considerevole minaccia per i paesi.Leggi l’articolo

Data del post marzo 16, 2018- In Cyber security

Spectre

Riccardo Colombo Spectre (CVE-2017-5753, CVE-2017-5715) si riferisce ad una vulnerabilità scoperta nel Giugno 2017 dal team di Google Project Zero e altri ricercatori[1], successivamente resa pubblica il 3 Gennaio 2018. La vulnerabilità sfrutta una particolare ottimizzazione tipica dei moderni processori a pipeline, l’esecuzione speculativa (da cui il nome: Spectre). La sicurezza dei sistemi informatici si basa fondamentalmente sull’isolazione della memoria, un processo può accedere soltanto alla memoria che gli è stata riservata se non autorizzato diversamente. Spectre può essere sfruttata per permettere ad un processo arbitrario di accedere a porzioniLeggi l’articolo

Data del post febbraio 17, 2018- In Cyber security, Intelligence

L’ANONIMATO PERDUTO

Spiati da governi e multinazionali di Federico Casano Società moderna Nell’attuale Quarta Rivoluzione Industriale, nella quale la tecnologia diventa un tutt’uno con la società, emergono svolte tecnologiche e, insieme a loro, problemi legati all’etica. L’intera comunità non è ancora pronta a resistere all’impatto di questa rivoluzione. Manchiamo di consapevolezza, preparazione ed anche regole. La nascita di intelligenze artificiali (AI), robots, l’Internet of Things, veicoli autonomi, stampanti 3D, computers quantici e nanotecnologie, accentuano questioni come Cyber Security, Cyber Crime, ed anche l’anonimato. Infatti, a causa di questi passi avanti, l’anonimato èLeggi l’articolo
di Riccardo Colombo Il termine “Privacy” in ambito tecnologico viene ormai spesso associato soltanto ad attività di tracking su siti web e di profilazione online. Nella cultura legislativa Americana il termine privacy si riferisce al “diritto di stare da soli”; diritto che verrà sempre più a mancare con l’avvento di nuove tecnologie.  Quanti dati vengono prodotti al giorno? Secondo un recente studio condotto da IBM ogni giorno vengono prodotti 2.5 Exabytes (2.5 miliardi di Gb) di nuovi dati, trend che secondo IBM è destinato a crescere e che ha portatoLeggi l’articolo
Intervista a Silvio Ranise [Intervista a Ing. Silvio Ranise Head of the Security & Trust Research Unit in FBK (Bruno Kessler Foundation) in Trento http://st.fbk.eu/SilvioRanise] di Federico Casano In questa era sempre più digitale, vissuta in prima persona dal cittadino, che non solo è spettatore ma anche attore, non si possono trascurare questioni come la Sicurezza informatica. Teams di esperti, come quello guidato dall’ing. Ranise, lavorano ogni giorno come “Angeli custodi”  affinché  sia salvaguardata la sicurezza e la vita privata di ognuno di noi, che non deve essere più ignaro deiLeggi l’articolo

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi