04/06/2020 9:30 AMFinalmente è arrivata la App Immuni per il tracciamento dei contatti, che dall’8 giugno sarà operativa in quattro regioni italiane (Puglia, Abruzzo, Marche e Liguria) per una prima fase di rodaggio, poi dalla metà del mese su tutto il territorio nazionale. La App è gradevole, ben fatta e Bending Spoons ha dimostrato di saper fare...
21/04/2020 8:02 AMImmuni, si chiamerà così la app di contact tracing per il covid19. La società italiana Bending Spoons, vincitrice della selezione pubblica, dovrà sviluppare la app “nazionale” per il tracciamento dei contatti positivi al Coronavirus, che ci tiene chiusi in casa ormai da due mesi. Lo sviluppo procederà insieme ad un partner...
16/09/2017 3:17 PMDurante i giorni di caldo africano girava in rete un articolo dove noti esperti del settore 'cyber' si pentivano amaramente delle regole di robustezza delle password che essi stessi consigliarono anni or sono. E sono le regole che purtroppo tutti noi conosciamo e, soprattutto, odiamo: traslitterazione di lettere in numeri, password...
13/05/2017 8:10 AMMezzo mondo è ostaggio di un manipolo di cyber criminali (per cortesia non usiamo il termine hacker) che, sfruttando uno dei tanti codici fuoriusciti nei leak della Cia e della Nsa americane, ha messo a punto una variante di Ransomware chiamata “WannaCry”.
Si direbbe “nomen omen”, perché “WannaCry” significa proprio...
22/03/2017 8:00 AMQuanto sono pericolosi i giochi per smartphone e tablet? Una delle tecniche preferite dai cyber criminali è quella di creare delle repliche quasi perfette di ben note App ludiche, che però sono sostanzialmente dei cavalli di troia: “Pokemon Go” e “Super Mario Run” alcuni degli esempi più famosi e recenti. Insomma una vera e...
22/02/2017 8:01 AMC’è una guerra silente che si sta conducendo ormai da qualche anno. Una nuova frontiera dello spionaggio internazionale che rischia di tramutarsi in una sorta di terza guerra mondiale, dove non ci saranno morti o feriti sul campo provocati da armi da fuoco, ma destini di intere nazioni forgiate a tavolino da gruppi di hacker al soldo...
11/01/2017 9:41 AMIn queste prime ore dalla scoperta del software spione, ideato e gestito sembra dai due fratelli Occhionero, già molte sono le notizie e gli articoli che si rincorrono sulla stampa e nei tg. Ma quasi tutte raccontano di come sia possibile una infezione di tale portata così duratura nel tempo.
Poche, invece, ancora sono le...
09/11/2016 6:15 PMUn esercito di piccoli robot che vivono e dormono nelle nostre case sono pronti ad attivarsi a comando. Fino a ieri si parlava di botnet di computer “zombi”, ma ora siamo ad una nuova frontiera: le botnet di sistemi IoT.
IoT o “Internet of Things” (Internet delle cose) è una sigla che appartiene più al mondo del marketing...
28/09/2016 9:40 AML’utilizzo dei social network, ed in particolare di Facebook, oggi rappresenta una parte importante della vita di molti. Intratteniamo relazioni sociali e viviamo tutti i giorni il cyberspazio teorizzato da William Gibson, esponente della corrente letteraria e artistica denominata “Cyberpunk”, a metà degli anni ottanta. Basta uno...
24/08/2016 10:58 AMProgetto Sauron. Così si chiama il nuovo Advanced persistent threat (Apt) scovato dai Kaspersky e Symanteclabs. Una piattaforma di cyber-spionaggio di altissimo livello attiva dal 2011 sino a tutto il 2016 in diversi paesi del mondo. Kaspersky definisce questo Apt “top-of-the-top”, ovvero una piattaforma altamente ingegnerizzata,...
20/07/2016 8:41 AMIl recente golpe in Turchia ha portato di nuovo alla ribalta il tema delle censura di Stato e degli strumenti utili a combatterla. Da lungo tempo si parla di deep web, dark net e dark web come di ambienti in cui regna il malaffare di ogni tipo: da Silk Road, storico portale per la vendita di materiale e sostanze illegali, sino a...
05/07/2016 6:08 PMQuanto è sicuro il codice sorgente nei nostri computer? Una domanda che pochi si fanno ma è una questione essenziale della sicurezza informatica dei moderni sistemi. Alla base di ogni attacco infatti c’è sempre una vulnerabilità scovata dai cyber criminali in qualche software, semplice o complesso che sia, che permette di entrare...
21/06/2016 5:05 PMSuperano i firewall dei sistemi informatici sfruttando pdf come cavalli di Troia, l'utente apre il file e la truffa è servita: sono i ransomware. Si tratta di malware che criptano i file sul computer del malcapitato di turno e richiedono un riscatto in denaro, tipicamente Bitcoin, per ottenere la chiave di decrittazione. Ma il customer...
14/06/2016 11:59 AMNon passa giorno che non vi sia un nuovo data leak. Un'emorragia continua che gli analisti di sicurezza guardano con preoccupazione perché potrebbe innescare reazioni a catena. Ma andiamo con ordine. I data leak sono letteralmente delle perdita di dati, spesso sensibili, che vanno dalle dichiarazione fiscali degli italiani del 2005...