Bucato il sito della Funzione Pubblica
Sul sito di Repubblica si legge: IL DIPARTIMENTO di Funzione Pubblica, ossia l’istituzione governativa che si occupa di digitalizzare la PA, si è fatta bucare un sito da un ragazzo
Sul sito di Repubblica si legge: IL DIPARTIMENTO di Funzione Pubblica, ossia l’istituzione governativa che si occupa di digitalizzare la PA, si è fatta bucare un sito da un ragazzo
Circa 13 ore fa, Mark Zuckerberg era a Lima in Perù e sedeva in mezzo ad oltre 20 presidenti e primi ministri di tutto il mondo. Tra gli argomenti discussi
La settimana scorsa un cliente mi ha contattato chiedendomi di valutare la dismissione di alcuni apparati considerati obsoleti. Si trattava di un trio di server di 6-7 anni fa, dotati
Qualche minuto fa ho ricevuto una mail contenente un file di configurazione che, come molti sapranno, è un file che auto-configura l’iPhone. Tramite questo file è possibile agevolare il lavoro degli
Ancora un attacco da parte di hacker a danno degli USA. Si sospetta che l’origine possa essere la Russia.
Vi avevo avvertito in questo articolo della pericolosità degli hacker cinesi. Ebbene è di poche ore fa la notizia che la portaerei Regan sarebbe stata attaccata da hacker cinesi.
Ci risiamo, la Russia e l’America sono nuovamente ai ferri corti. Questa volta l’America minaccia apertamente la Russia di essere pronta a contrattaccarla in termini di attacchi cyber. Il motivo alla
Una doverosa premessa La sicurezza ICT internazionale è qualcosa di cui si sente parlare poco. Spesso sentiamo parlare di sicurezza ICT nazionale ma della “globale” quasi mai. Ricorderete del furto
Ormai siamo arrivati alla 17esima edizione del celebre forum riguardante la ICT Security organizzato dalla Tecna Editrice. Si tratta di un appuntamento oggettivamente immancabile per chi è del settore. Vi
È in continua crescita la richiesta dei portali web, anche per piccole aziende o per la pubblicazione di contenuti privati. Quali sono le motivazioni? I rischi e i vantaggi?
Le password sono davvero obsolete? Quali potrebbero essere le alternative credibili per proteggere le nostre informazioni?
Si tratta, in effetti, della più grande lista che il CCA (Caliphate Cyber Army) ha mai compilato e contiene i nomi di 8.000 persone da uccidere.
LinkedIn fa chiarezza sulle recenti minacce alla sicurezza informatica.
Un hacker pentito svela le chiavi di TeslaCrypt
Il Dipartimento di Stato Americano è stato hackerato dai tecnici del califfato islamico e nella darkweb si affollano ipotesi…
Sì, avete letto bene. 272.000.000 di account violati e ceduti gratis…il vostro potrebbe essere tra questi.
Un pericolosissimo CODE INJECTION minaccia l versioni di Joomla 1.5 – 2.5 – 3 e questa volta la situazione non è propriamente da sottovalutare.
L’edizione 2016 del master in “Diritto dell’Informatica e Teoria e Tecnica della Normazione” si terrà nel mese di giugno, ecco tutte le informazioni preliminari.
È il 6 marzo. Anonymous fa partire la #OpSafePharma, un’operazione finalizzata a protestare contro le prassi della sanità italiana in materia di disturbo da deficit di attenzione e iperattività (Adhd). L’operazione si
Vi riporto integralmente quanto scritto da Tecna Editrice. È un convengo molto interessante, soprattutto per gli argomenti sempre nuovi. In particolare è interessante l’Hacking Back e le misure attive di
Oggi mi arriva una notizia che, sinceramente, considero grave. La Procura di Genova lamenta di aver subito un attacco da parte di hacker, con conseguente manomissione dei fascicoli scannerizzati. Il
Questo articolo, dedicato principalmente a chi non conosce il mondo della sicurezza informatica, è stato pensato per spiegare “come”, “quando” e “cosa” proteggere all’interno di una rete aziendale.
OpenSSL è nuovamente sotto attacco, questa volta dalla minaccia DROWN. A pubblicare l’avviso ufficiale è l’organismo OpenSSL con il comunicato CVE-2016-0800 del 1 marzo 2016.
Ormai il caso di Apple che sfida il FBI è sulla bocca di tutti, oltre che sulle prime pagine degli editoriali cartacei ed elettronici del globo. Eppure pochi sanno “osservare” bene le
Nel 2014 mi fu chiesto di collaborare ad un progetto denominato CRISADMIN. Lo scopo era la gestione delle infrastrutture critiche se sottoposte ad evento considerato “catastrofico”, di origine naturale o
Ultimamente, da Fortinet a Juniper, si sente parlare di backdoor programmate all’interno dei firmware, che consentirebbero ai malintenzionati di assumere il controllo del dispositivo, aggirando i protocolli di sicurezza. Vediamo
Questa sera ero seduto ad un tavolo al quale, ad un certo punto, si è cominciato a parlare di Internet libero. Sono anni che va avanti l’idea di un “Internet
Non credo ci sia titolo più appropriato se non questo. La Francia, di fatto, ha proposto che l’accesso alla rete TOR venga inibito. Ovviamente, per chi lavora nel settore, ci
La polizia tailandese ha ricevuto una visita dei signori di Anonymous che, senza troppa fatica, sono riusciti ad entrare sui loro server usando le canoniche password “12345”. Ciò che dovrebbe
Nel mio lavoro capita spesso di imbattersi nel termine Cyber Security, tristemente diventato noto negli ultimi anni a causa delle vicende legate al terrorismo. Tuttavia il termine Cyber Security ha una storia