Analisi di un attacco, parte seconda

Nel post precedente abbiamo illustrato l’obiettivo di Jon e la predisposizione dell’attacco APT all’azienda Alitalia. Ricerche su Google, Facebook

April 4, 2016

Analisi di un attacco, parte prima

Racconto in questo e nel successivo post, le varie fasi di un attacco per descriverne la metodica ed evidenziare

March 29, 2016

Social engineering

Recentemente i direttori della CIA, e della National Intelligence sono stati presi di mira dal sedicente sig. Cracka. L’hacker,

March 21, 2016

Etica informatica e Amnesty International

Abbiamo già affrontato il tema dell’etica informatica alla base del quale vi è l’attenzione da porre nella progettazione e

March 14, 2016

Apple e la protezione della nostra privacy

Sta facendo notizia, e sicuramente sarà un precedente, la resistenza che Apple oppone al Dipartimento della Giustizia degli Stati

March 7, 2016

Note di Cyber War

Dall’enciclopedia Treccani si legge: <Cyber War (cyber guerra): Uso di computer e di reti, come Internet, per attaccare o

February 29, 2016

Parliamo di attacchi DDOS

Gli attacchi DdoS sono tra le peggiori minacce informatiche degli ultimi anni. Secondo una ricerca condotta da Kaspersky Lab

February 22, 2016

La leggerezza in rete

Accade che si apra un provvedimento per diffamazione per un commento, forse espresso sull’onda del momento, su un social

February 15, 2016

Privacy in rete secondo round

Ritorna giornalmente la proposta secondo la quale per alzare il livello della sicurezza necessita allentare la privacy in rete.

February 8, 2016