Categorie
Inchieste

Software spia e Bug: Incompetenza o dossieraggio? Parola agli Hackers

Tempo di lettura: 7 minuti. In questi giorni ho lanciato sul mio canale YouTube un quesito che è nato dopo l’inchiesta della Procura di Napoli sulla questione del software spia. Intercettazioni “fuorilegge” che hanno preoccupato gli inquirenti sono state bollate principalmente dal sottoscritto per incompetenza, ma nonostante questo, con la richiesta di chiarimenti da parte dei magistrati ai servizi segreti circa un […]

Categorie
Inchieste

ESCLUSIVA – Software Spia nelle Procure: quando il vero complotto è frutto dell’incompetenza

Tempo di lettura: 4 minuti. La trama sembra esserci tutta per comporre la sceneggiatura di un film di spionaggio della generazione Sci-Fi, ma la verità sembra essere molto più semplice ed agghiacciante dal punto di vista della nostra sicurezza nazionale. Da una indagine “interna” della Procura di Benevento, risulta che il software spia utilizzato per effettuare le intercettazioni fosse installato anche […]

Categorie
Dark Web

Hansa Market è stato chiuso

Tempo di lettura: < 1 minuto. Ieri abbiamo parlato di Alpha Bay e della sua chiusura. Oggi tratteremo di un altro duro colpo inflitto ad un mercato nero simile ad Alpha. Hansa Market è stato chiuso successivamente nonostante l’arresto di due uomini tedeschi di 30 e 31 anni da parte delle autorità olandesi sia avvenuto prima di quello del loro competitor […]

Categorie
Dark Web

Chiusa la più grande piazza del mercato nero virtuale: Alpha Bay

Tempo di lettura: < 1 minuto. La notizia del secolo è che hanno chiuso la più grande piazza del mercato nero virtuale: Alpha Bay. Il suo admin è stato arrestato in Thailandia e trovato in possesso di 11.000.000 di dollari in beni come villa e 4 Lamborghini. Il cittadino Canadese, appena 26 enne, si è suicidato in carcere in attesa dell’estradizione […]

Categorie
Tech

Il rimedio al sistema di autenticazione a due fattori

Tempo di lettura: < 1 minuto. È stato già trovato un rimedio al sistema di autenticazione a due fattori. Incredibile, ma vero e soprattutto Apple guadagna così altri punti rispetto ad Android sulla questione sicurezza. C’è un gruppo hacker internazionale chiamato Unicorn Team che ha trovato sui sistemi Android un malware definito The Ghost Telefonist. Si tratta decisamente di un servizio […]

Categorie
Editoriali

Ransomware WannCry ha bloccato 250 mila computer nel mondo

Tempo di lettura: 2 minuti. Il 12 maggio del 2017, il Ransomware WannCry ha bloccato 250 mila computer nel mondo. Un attacco massivo che ha colpito gli elaboratori Windows di diversi paesi del globo. Un evento che ha stimolato non poche riflessioni al pubblico mondiale non solo per quello che concerne la sicurezza informatica, ma anche l’aspetto della tutela dei […]

Categorie
Tech

Il mobile: nuova frontiera dell’Hacking

Tempo di lettura: < 1 minuto. Che la frontiera dell’Hacking fosse il mobile, lo si era capito. Perchè? Per sorpassare l’autenticazione a due fattori che oramai imperversa nei sistemi di sicurezza anche più tradizionali. Già abbiamo parlato di un malware, sempre e solo su Android, che prende possesso di qualsiasi PC https://www.facebook.com/liviovarrialepagina/photos/a.1379586355413267.1073741829.1306016809436889/1524834924221742/?type=3&theater. Oggi invece vi racconto di come sia stato possibile […]

Categorie
Tech

La differenza tra Cyber ​​Security e CTI

Tempo di lettura: 2 minuti. Cyber ​​Security differisce da CTI (Cyber ​​Threat Intelligence). Mentre il primo riguarda gli aspetti tecnici della protezione dei sistemi informatici e delle applicazioni web, il secondo riguarda l’intelligenza applicata alle informazioni, prendendo forma in diversi modi come OSINT (Open Source Intelligence), HUMINT (Human Intelligence) e SOCMINT (Social Media Intelligence) . La prima cosa importante da […]

Categorie
Tech

Attenti al PHISHING

Tempo di lettura: < 1 minuto. ATTENTI AL PHISHING Uno studio di Google ha scoperto che gli attacchi di phishing tramite e-mail false erano altrettanto efficaci rispetto alle violazioni dei dati che mostravano nomi utente e password. I criminali informatici o i gruppi informatici riescono a rubare ogni settimana più di 25.000 set validi di credenziali web per gli account Gmail, […]

Categorie
Tech

Taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni

Tempo di lettura: 3 minuti. Se in questa pagina c’è un white hat o anche un black hat, allora siate certi che il lavoro di pirata informatico diventa smepre più gradito alle forze di sicurezza internazionali. Una società di cybersecurity ha offerto taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni. Il programma […]

Exit mobile version