Attacco Ransomware

Il recentissimo attacco subìto dal sito del Comune di Palermo è solo l’ultimo in ordine di tempo di una lunga scia contro le infrastrutture informatiche, pubbliche o private, italiane. Non più tardi di due mesi fa, infatti, lo stesso gruppo autore dell’attacco al Comune di Palermo, Vice Society, aveva colpito l’ABI (Associazione Bancaria Italiana), pubblicando dati sensibili come quelli relativi ai dipendenti, facendo uso in … Continua a leggere Attacco Ransomware

Dati a rischio con WIFI PUBBLICI

In un’operazione standard per il collegamento alle reti Wi-FI possono essere trasmessi dati e password, mettendo a rischio la sicurezza del dispositivo mobile. Nel corso dell’esperimento alla base dello studio, avvenuto lo scorso novembre, i ricercatori hanno intercettato centinaia di migliaia di “probe request” dei cellulari dei passanti in una trafficata area pedonale. Le probe request aiutano i dispositivi mobili a scoprire le reti Wi-Fi … Continua a leggere Dati a rischio con WIFI PUBBLICI

Autenticazione a due fattori

Servizi online molto diffusi come Google, Facebook, Twitter, LinkedIn, Apple e Microsoft, utilizzano l’autenticazione a due fattori per aumentare il livello di sicurezza dell’accesso all’account. Oltre a nome utente e password o al PIN (Personal Identification Number) o percorso, l’autenticazione a due fattori richiede un secondo token, ad esempio: Un oggetto fisico: carta di credito, carta Bancomat, telefono o fob Una scansione biometrica: impronte digitali, … Continua a leggere Autenticazione a due fattori

Il decalogo per riconoscere le fake news di Facebook

Il tema delle fake news è di grande attualità, visti i problemi legati alla dilagante diffusione online di tantissime notizie false che generano panico e disinformazione nel pubblico. Facebook dimostra il suo impegno anche nella battaglia contro la diffusione delle bufale in rete. Dal mese di aprile anche in Italia è stato infatti introdotto nella piattaforma online un tool che si trova in cima al … Continua a leggere Il decalogo per riconoscere le fake news di Facebook

Vulnerabilità di wordpress

Il Link Injection costituisce una delle vulnerabilità più pericolose per il sistema di blog WordPress. Nell’ambito del sistema di statistica degli accessi, il referer indica da quale url gli utenti sono giunti nel blog ed è molto utile per capire se i post sono stati linkati dall’esterno e per sapere cosa si dice in merito al contenuto del post.Il primo tipo di vulnerabilità riguarda la … Continua a leggere Vulnerabilità di wordpress

LE vulnerabilità di Ajax

Ajax è una sigla nata dall’unione di Asynchronous JavaScript e XML con cui si denota una tecnologia web in grado di fornire un aggiornamento asincrono all’applicazione web. In tal modo la trasmissione di dati tra client e server avviene secondo specifiche zone della pagina senza dover ricaricare tutta la pagina, ovvero l’utente avrà sempre una pagina con i contenuti aggiornati senza dover fare operazioni per … Continua a leggere LE vulnerabilità di Ajax

IPTV: oscurati 1,5 milioni di abbonamenti illegali

La polizia postale di Catania, coordinata dal Servizio polizia Postale e delle Comunicazioni di Roma, ha provveduto ad oscurare 1.500.000 abbonamenti illegali alle IPTV. Secondo quanto riferiscono le forze dell’ordine, l’operazione ha consentito di azzerare l’80% del flusso streaming non autorizzato. Nel registro degli indagati sono state iscritte dalla Procura di Catania in tutto 45 persone: nei loro confronti l’accusa è di associazione per delinquere, accesso … Continua a leggere IPTV: oscurati 1,5 milioni di abbonamenti illegali

IP masquerading

Il termine “IP masquerading” designa una serie di tecniche per mascherare il proprio indirizzo IP. Mentre con l’IP spoofing si modifica di fatto l’indirizzo, in questo caso si pone un intermediario fra sé e l’altro nodo, così che quest’ultimo non possa risalire immediatamente alla propria reale identità. Nato con l’ambizioso scopo di difendere il diritto alla privacy sancito dalla dichiarazione universale dei diritti umani, www.anonymizer.com … Continua a leggere IP masquerading

MASCHERARE L’IP

La sicurezza in rete è un aspetto cruciale per le le aziende, tenute a garantire la riservatezza dei propri dati e a tutelarsi dai danni d’immagine provocati da un attacco andato a buon fine. Gli utenti privati, al contrario, non sono minacciati da pericoli tali da giustificare l’installazione massiccia di strumenti difensivi, che occupano risorse di sistema e spesso (specie gli antivirus) gravano pesantemente sulle … Continua a leggere MASCHERARE L’IP

Attacchi informatici misti

Gli attacchi misti utilizzano varie tecniche per compromettere un obiettivo. Impiegando contemporaneamente più tecniche di tipo diverso, gli autori degli attacchi ottengono malware che sono un ibrido degli schemi di worm, Trojan horse, spyware, keylogger, spam e phishing. Il trend degli attacchi misti è rivelatore di malware più complessi ed espone i dati degli utenti a un grande rischio. La tipologia più comune di attacco … Continua a leggere Attacchi informatici misti