Intervista a Raoul Chiesa: l’hacker più famoso d’Italia

Autore: DAVIDE PALMIERI Raoul “Nobody” Chiesa nasce a Torino il 3 Luglio del 1973. È stato tra i primi hacker italiani negli anni ’80 e ’90 (1986-1995). Nel 1997 ha fondato la sua prima azienda di Security Advisoring, divenuta in 15 anni una realtà primaria nel panorama italiano, l’unica azienda vendor-neutral e non sovvenzionata da […]

Google Home e Amazon Echo

I rischi per la privacy con Google Home e Amazon Echo

Symantec, nota azienda di software di protezione,  ha appena reso pubblica una guida relativa ai rischi potenziali – da quelli minori a quelli più preoccupanti – collegati all’utilizzo degli smart speaker, per tutti coloro che hanno acquistato, o che intendono acquistare, uno dei sistemi Google Home e Amazon Echo. Alla luce dell’ormai prossimo Black Friday, e con l’obiettivo di informare gli utenti della rete pronti per lo shopping in rete più conveniente dell’anno, Symantec ha preparato un elenco dei risultati più interessanti emersi dalla ricerca e alcuni suggerimenti per chi acquista in rete.

Leggi di più a proposito di I rischi per la privacy con Google Home e Amazon Echo

VPN

Che cos’è e come funziona una VPN?

Molte volte avrete sentito nominare la parola “VPN“, e quasi sicuramente lo stesso numero di volte vi avranno raccontato stupidaggini e cose non molto chiare a riguardo. La parola VPN (virtual private network), intende un network o una rete di telecomunicazioni privata dove più utenti possono utilizzarla per proteggere il proprio anonimato, o in casi […]

telefono satellitare

Le chiamate via Telefono Satellitare possono essere decifrate in una frazione di secondo

Autore: DAVIDE PALMIERI Dei ricercatori di sicurezza hanno trovato un nuovo metodo per decrittografare o decifrare le comunicazioni telefoniche satellitari crittografate in GMR-2 addirittura in tempo reale. Dove addirittura nel caso l’esito dell’attacco fosse subito positivo si riuscirebbe a decifrare in poche frazioni di secondo, più precisamente 0,02 secondi. Il telefono satellitare, da sempre utilizzato in zone […]

AlphaBay Market

AlphaBay Market Down, sarà una truffa?

Autore: DAVIDE PALMIERI Come ben possono sapere tutti i miei lettori con un minimo di conoscenza, nel Deep e Dark Web è possibile effettuare acquisti di ogni tipo (AlphaBay Market), da uccisioni effettuate da serial killer fino a droga e armi di ogni genere e portata. Ovviamente è tutto illegale e “gli acquirenti” senza un minimo […]

Che cos’è Petya e come difendersi

Autore: DAVIDE PALMIERI Dopo nemmeno un mese dal maxi attacco informatico di WannaCry, torna a far piangere le aziende e i noob Petya o NotPetya (NotPetya perché inizialmente si pensava che fosse una nuova versione del ransomware Petya, mentre non lo è), sfrutta una tecnica molto simile al vecchio ransomware per farsi eseguire nel PC […]

HACKMEETING 0X14

HACKMEETING 0X14, oltre mille hacker in Val di Susa!

Quest’anno hanno partecipato più di mille persone, ci sono stati circa ben 36 seminari e 14 presentazioni, questi sono i numeri dei 4 giorni di raduno appena conclusi a Venaus in Val di Susa. La manifestazione si è tenuta nelle strutture del comune di Venaus in Borgata 8 Dicembre, dove su quei terreni sarebbe dovuta […]

DARPA-TNT

DARPA sta progettando di “hackerare” il cervello umano

 Il programma DARPA  di addestramento neuroplastico mirato (TNT) sta esplorando modi per accelerare l’acquisizione di abilità attivando la plasticità sinaptica. Se il programma riesce, si avrà la possibilità d’ imparare in un lampo. Nel marzo del 2016,  DARPA (un’agenzia governativa del Dipartimento della Difesa degli Stati Uniti incaricata dello sviluppo di nuove tecnologie per uso […]

Le vulnerabilità software sconosciute sono davvero così pericolose?

Le vulnerabilità software sconosciute sono davvero così pericolose?

Negli ultimi tempi si sente spesso parlare di sicurezza informatica e delle minacce che si celano nella rete. In questi giorni è stata diffusa, per esempio, la notizia di presunti spionaggi della CIA, tramite i nostri dispositivi elettronici. Si sente parlare spesso anche delle vulnerabilità software ancora ignote e alle quali non è stata trovata […]

I dispositivi IoT sono molto vulnerabili agli attacchi degli hacker

I dispositivi IoT sono molto vulnerabili agli attacchi degli hacker

I dispositivi IoT, ovvero i dispositivi smart che si stanno diffondendo anche nel nostro paese, rappresentano un bersaglio ideale per i criminali informatici intenzionati a sviluppare le botnet, per attacchi DDoS, in quanto presentano meccanismi di sicurezza scarsi o inesistenti. La compromissione di questi dispositivi è un problema molto serio, poiché sono operativi 24/7 e […]