Cyber security Categoria

di Riccardo Colombo Quello dell’automotive è senza dubbio uno dei settori che più di tutti ha integrato un gran numero di innovazioni tecnologiche nel corso degli ultimi anni. Se da un lato queste migliorie riescono a rendere l’esperienza di guida più comoda e piacevole, dall’altro introducono punti critici e problematiche del tutto nuove. Seicento euro di attrezzatura radio, infatti, è tutto quello di cui un team di ricercatori dell’università KU Leuven ha avuto bisogno per bypassare il sistema di keyless entry di una Tesla Model S, riuscendo non solo adLeggi l’articolo

Data del post Dicembre 22, 2018- In Cyber security, headline

Cybersecurity in Asia

di Federico Casano Scenario Il rapido evolversi delle soluzioni nel campo della tecnologia può ostacolare l’abilità delle organizzazioni nella regione asiatica-pacifica di tenere i loro dati sicuri. Il mondo è nel mezzo di un massivo cambiamento tecnologico (Quarta Rivoluzione Industriale), che mette sempre di più in relazione le persone con il mondo digitale. Aziende e governi sono costretti ad affrontare questioni legate a tecnologie complesse come Big Data, Machine Learning e l’Internet of Things. Tuttavia, le nuove scoperte oltre a promettere opportunità di crescita per i paesi, incrementano il rischioLeggi l’articolo

Data del post Dicembre 14, 2018- In Cyber security, headline

Brexit? The Impact on Cybersecurity

di Riccardo Colombo Bitcoin. Il solo termine solleva una reazione istintiva, quasi involontaria, che quotidianamente spegne e riaccende una serie di discussioni. C’è chi lo considera una semplice bolla speculativa, pronta a scoppiare da un momento all’altro. C’è poi chi, come Jamie Dimon, chief executive di JPMorgan, lo definisce con fermezza una truffa. E c’è chi, come Tim Draper, noto investitore americano, lo considera una promettente occasione speculativa, tanto da averci investito $19M in prima persona. A guidare le discussioni su Bitcoin è molto spesso il suo valore monetario. LaLeggi l’articolo
di Riccardo Colombo Il 28 Febbraio 2018 tra le 17:25 UTC e le 17:30 UTC GitHub[1] è stato colpito dal più potente attacco DDoS di sempre, in grado di investire la piattaforma con la cifra record di 1.35 Tb/s di traffico. Dopo aver funzionato ad intermittenza per alcuni minuti, GitHub ha fatto ricorso al proprio servizio di DDoS mitigation. Akamai Prolexic[2] si è quindi posizionato da intermediario, analizzando e filtrando tutto il traffico in ingresso ed in uscita dai server di GitHub, progressivamente mitigando fino ad arrestare l’effetto dell’attacco. “AbbiamoLeggi l’articolo
Federico Casano ha partecipato alla più grande ed avanzata esercitazione internazionale di Cyber Defence al mondo: Locked Shields. L’esercitazione Locked Shields 2018 è stata organizzata dal Centro di Eccellenza della NATO per la Difesa Cibernetica (CCDCOE – NATO Cooperative Cyber Defence Centre of Excellence) di Tallinn, in Estonia. Tale esercitazione, conclusa il 27 aprile, lo ha visto coinvolto come membro del blue team nazionale italiano. Il suo ruolo era quello di garantire la difesa di una sotto-rete di computer dagli attacchi del read team. Attraverso una serie di simulazioni diLeggi l’articolo

Data del post Maggio 16, 2018- In Cyber security, Intelligence

“Traps Surfing the Net”

di Federico Casano An interview to Prof. Thomas J. Holt, School of Criminal Justice, Michigan State University Ogni giorno navigando in rete condividiamo informazioni. Queste informazioni possono essere utilizzate da persone malevoli per scopi dannosi. Trojan bancari, turismo sessuale e cyberbullismo sono tre contesti che fanno della rete una “trappola”. Every day surfing the net we share information. This information can be used by malicious people for malicious purposes. Banking Trojans, Sex Tourism and Cyber Bullying are three contexts that make the network a “trap”. Trap 1 How much weLeggi l’articolo

Data del post Marzo 24, 2018- In Cyber security

DEFEAT HACKERS THROUGH PSYCHOLOGY

A journey in the mind of hackers guided by Dr. M. Weulen Kranenbarg Quando parliamo di criminali, non dobbiamo dimenticare tematiche come social network, famiglia, lavoro. Analizzando la routine quotidiana dei criminali, possiamo identificare gli scenari che spingono le persone a commettere reati. Attraverso questa analisi sono emerse somiglianze tra autori di reati tradizionali e criminali informatici, ma anche differenze. Oltre alla facilità con cui è possibile scaricare strumenti per i crimini informatici, il numero di criminali informatici è in aumento, il che rappresenta una considerevole minaccia per i paesi.Leggi l’articolo

Data del post Marzo 16, 2018- In Cyber security

Spectre

Riccardo Colombo Spectre (CVE-2017-5753, CVE-2017-5715) si riferisce ad una vulnerabilità scoperta nel Giugno 2017 dal team di Google Project Zero e altri ricercatori[1], successivamente resa pubblica il 3 Gennaio 2018. La vulnerabilità sfrutta una particolare ottimizzazione tipica dei moderni processori a pipeline, l’esecuzione speculativa (da cui il nome: Spectre). La sicurezza dei sistemi informatici si basa fondamentalmente sull’isolazione della memoria, un processo può accedere soltanto alla memoria che gli è stata riservata se non autorizzato diversamente. Spectre può essere sfruttata per permettere ad un processo arbitrario di accedere a porzioniLeggi l’articolo

Data del post Febbraio 17, 2018- In Cyber security, Intelligence

L’ANONIMATO PERDUTO

Spiati da governi e multinazionali di Federico Casano Società moderna Nell’attuale Quarta Rivoluzione Industriale, nella quale la tecnologia diventa un tutt’uno con la società, emergono svolte tecnologiche e, insieme a loro, problemi legati all’etica. L’intera comunità non è ancora pronta a resistere all’impatto di questa rivoluzione. Manchiamo di consapevolezza, preparazione ed anche regole. La nascita di intelligenze artificiali (AI), robots, l’Internet of Things, veicoli autonomi, stampanti 3D, computers quantici e nanotecnologie, accentuano questioni come Cyber Security, Cyber Crime, ed anche l’anonimato. Infatti, a causa di questi passi avanti, l’anonimato èLeggi l’articolo

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi