ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

ABC della sicurezza: Distribuited Denial of Service (DDoS)

Quella sera come spesso accadeva Michael era alle prese con il suo computer. Batteva freneticamente i tasti e cercava il modo per cancellare le tracce. Alla fine si decise a usare le maniere forti. Cercò un martello nel garage e fini l’opera con le vecchie maniere. Ripetutamente prese a colpi l’hard disk con il martello. … Leggi tutto

Attacchi da parte di hacker pagati dai governi: Twitter avvisa gli utenti

“Caro @utente, come precauzione ti avvisiamo che il tuo account fa parte di un piccolo gruppo che potrebbe essere preso di mira da hacker state-sponsored”: è questo il messaggio che Twitter ha mandato ad alcuni utenti per avvisarli di un possibile hackeraggio. Lo scopo sarebbe quello di ottenere informazioni come indirizzi e-mail, indirizzi IP e … Leggi tutto

Inside trading, borsa e hacker … cosa hanno in comune?

Ho deciso di presentarvi un caso di cronaca che ha visto come protagonisti un gruppo di criminali informatici con una particolare specializzazione … la borsa valori. Ho deciso di proporvi questo caso per sottolineare, qualora ve ne fosse bisogno, l’importanza del patrimonio informativo aziendale. Tali informazioni sono ancor più sensibili se inerenti ad aziende quotate … Leggi tutto

ABC della sicurezza: Honeypot

La “trappola al miele”, meglio conosciuta in ambito intelligence come honey trap, è un trucco molto usato nel mondo degli 007. In effetti la storia è piena di aneddoti in cui uomini restano affascinati dall’avvenenza di una bellissima donna, rivelatasi poi una spia. Così come successe a Mordechai Vanunu, famoso ex tecnico nucleare israeliano, il … Leggi tutto

ABC della sicurezza: Penetration testing

C’era una volta…. Era un pomeriggio molto freddo a San Diego. Il freddo e il vento avevano sorpreso la città il giorno della vigilia di Natale. Ma qualcuno aveva scelto proprio quel giorno per tendere la sua speciale trappola. Era il 24 dicembre del 1994. Si, ok, forse non pioveva. E si, va bene, non … Leggi tutto

Come hackerare un account Gmail conoscendo solo il numero di telefono?

Oggi ho deciso di presentarvi uno schema, chiamato password recovery scam, utilizzato in rete da gruppi criminali per violare gli account di posta elettronica. Non potevo non presentarvi questo caso in quanto è la dimostrazione di quanto efficace sia un attacco di l’ingegneria sociale. Come nel caso di WhatsApp vi propongo questo post non per incitarvi a … Leggi tutto

Hacker … chi sono e quanto costano i loro servizi?

Come è cambiata la percezione del hacker nelle aziende? Nell’ultimo decennio è completamente cambiata la percezione del ruolo degli hacker, un tempo considerati personaggi pericolosi da tenere distanti, oggi considerati professionisti affermati di cui le aziende private e i governi non possono più fare a meno. L’industria informatica, e più in generale ogni settore che … Leggi tutto

Come sfruttare un DVR per compromettere una rete aziendale?

Oggi voglio discutere con voi di come sia possibile abusare della tecnologia in uso per la videosorveglianza in ambito industriale e commerciale: parleremo infatti di Digital Video Recorders meglio noti come DVR. I DVR, o videoregistratori digitali, sono sistemi utilizzati per registrare filmati di sorveglianza di aree poste sotto controllo, questi dispositivi sono ampiamente utilizzati in qualunque contesto … Leggi tutto

Google rassicura: nessuna falla nella sicurezza di Gmail

“Nessuna breccia nella sicurezza”: Google smentisce che i suoi sistemi informatici siano stati violati, dopo che hacker hanno pubblicato un file con i dati di accesso a Gmail di 4,93 milioni di account. “Questa settimana – scrive nel blog aziendale dal Team contro lo spam e gli abusi di Google – abbiamo esaminato diverse presunte … Leggi tutto

In che modo un hacker può utilizzare un motore di ricerca come Google?

Google è ormai parte integrante della nostra esperienza online. Attraverso di esso è possibile reperire ogni tipo di risorsa in rete e questo vale sia per gli esperti di sicurezza, coloro che lavorano per “proteggere” la rete, per cui i motori di ricerca sono preziosi alleati nel reperire dati pubblici, ma anche per gli hacker. Attraverso i motori … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT