Alternanza scuola-lavoro: lezioni di cybersecurity all’I-Forensics
Articolo pubblicato su "www.isernianews.it" il 11-11-2017 Inervista di isNews ad I-Forensics Interessante opportunità per le scuole e gli studenti presso il laboratorio specialistico in sicurezza informatica di Isernia ISERNIA. Occasione da non perdere per le scuole superiori della provincia di Isernia e per i loro studenti. Presso il laboratorio specialistico in sicurezza informatica I-Forensics di Isernia, sito in corso Risorgimento 339 A/B, dal 1° novembre scorso al 31 maggio 2018 è possibile praticare l’alternanza scuola-lavoro, venendo a contatto con un mondo, quello della cybersecurity, che nasconde ancora migliaia di sfaccettature sconosciute.
Crypt12
Articolo pubblicato su "www.isernianews.it" il 28-10-2017 (La nuova “cassaforte” di WhatsApp) Le informazioni possono essere tranquillamente considerate l’oro del futuro. Un domani, servizi e beni saranno acquistati non con il denaro, ma con quantitativi di dati. In realtà, questo nuovo baratto sta già avvenendo: le aziende scambiano i loro prodotti in cambio di informazioni sulle abitudini d’acquisto dei consumatori; paghiamo Facebook con i dati che condividiamo e le stesse monete cosiddette ‘virtuali’, come il Bitcoin, non sono altro che dati inviati in modo protetto. Per i ‘data broker’ (o ‘cacciatori di dati’), ogni informazione costituisce la ‘preda’ da cacciare e rivendere al miglior offerente. Ogni ricerca condotta online, ogni posizione geolocalizzata, perfino le condizioni di salute di un individuo, sono dati che qualcuno prende la briga di aggregare e trasformare in beni rivendibili sul mercato.
Apriti Sesamo! Come proteggiamo i nostri cellulari
Articolo pubblicato su "www.isernianews.it" il 10-09-2017 (“Come proteggiamo i nostri cellulari”) Cari lettori, ben trovati! Dopo la calda pausa estiva, riprendiamo a raccontarvi il mondo della sicurezza Informatica, una realtà contraddittoria, paradossale, a volte oscura e, tuttavia, affascinante nelle sue molteplici sfumature. ‘Apriti Sesamo!’ è la formula magica utilizzata nella fiaba di ‘Alì Babà e i quaranta ladroni’ per aprire l’ingresso della caverna delle meraviglie, dove i banditi nascondevano i tesori trafugati durante le loro scorribande. Abbiamo deciso di utilizzare questa famosa ‘password’ per parlarvi del modo in cui la maggior parte delle persone protegge il proprio smartphone. Per impedire che occhi indiscreti possano accedere a informazioni preziose e personali, si impostano ‘Password’, ‘PIN’ e ‘Pattern’. Molti scelgono di dotare il proprio cellulare di una simile protezione anche per tutelarsi nel malaugurato caso in cui il dispositivo venga rubato o smarrito per strada. Ma queste difese sono davvero utili? Riescono a fermare un ladro ‘impiccione’?
Pegasus
Articolo pubblicato su "www.isernianews.it" il 29-07-2017 (“L’ app dello spear-phishing”) Uno smartphone è un dispositivo mobile di ultima generazione; un telefono intelligente che, rispetto ai vecchi cellulari, ha una capacità di calcolo, di memoria e di connessione dati molto avanzate. Il punto di forza di uno smartphone sono le cosiddette ‘app’, cioè quei software che permettono, a chi li utilizza, di svolgere numerose attività: navigare in rete, controllare e-mail, messaggiare con gli amici, scattare e condividere fotografie, giocare on-line e tanto altro ancora. Si tratta di programmi caratterizzati da leggerezza, essenzialità, buona usabilità e velocità di impiego. Insomma, il moderno smartphone è capace di sostituire (quasi) del tutto un computer portatile. Molto più piccolo e maneggevole di un notebook, lo smartphone è, al momento, il dispositivo digitale più venduto; un dispositivo che, per le sue caratteristiche, ha ormai attirato l’attenzione di molti criminali informatici. Sono già stati creati, infatti, virus capaci di rubare tutte le informazioni personali che vi sono memorizzate.
ANONYMOUS
Articolo pubblicato su "www.isernianews.it" il 22-07-2017 (La legione che non dimentica, che non perdona!) “We are Anonymous, We are a Legion, We do not forgive, We do not forget, Expect us”. Questo è il manifesto, se non un vero e proprio grido di battaglia, del più famoso e mitizzato gruppo Hacktivist della storia di Internet: gli ‘Anonymous’. Gli Anonymous si proclamano ‘numi tutelari’ di una giustizia che non ha confini, che non ha limiti. Nelle loro battaglie, essi non dimenticano (‘do not forget’) e non perdonano (‘do not forgive’) nessuna ingiustizia, nessun abuso commesso contro poveri e indifesi.
IL VIRUS FLAME
Articolo pubblicato su "www.isernianews.it" il 16-07-2017 (“Una perfetta arma di spionaggio telematico”) Anche i computer possono “ammalarsi” a causa di particolari programmi in grado di comprometterne lo “stato di salute” e, di conseguenza, il normale funzionamento. In informatica, il termine “Malware” (contrazione di “Malicious” e di “Software”) è utilizzato per indicare codici malvagi, appositamente creati per danneggiare dati e sistemi info-telematici. Secondo una ricerca condotta da Kaspersky Lab, nel solo anno 2016, sono stati registrati oltre 758.000.000 di attacchi informatici ed individuati circa 260.000.000 di siti infetti! Numeri, questi, che dimostrano quanto le minacce informatiche stiano diventando un serio pericolo per il mondo intero! Esistono diverse categorie di Malware ed ognuna ha funzioni e caratteristiche proprie.
AMEN!
Articolo pubblicato su "www.isernianews.it" il 09-07-2017 (“Se lo ami, metti Amen e condividi!”) In un Social Network vengono pubblicati e condivisi non solo immagini e pensieri ma anche qualcosa di molto più importante e prezioso: le emozioni! Attraverso parole e gesti, l’uomo è in grado di esprime tutto ciò che prova nel suo animo: riconoscenza, antipatia, affetto, passione, odio, gelosia, felicità, tristezza... L’uso di smartphone e di internet ha permesso di comunicare, in modo gratuito e veloce, queste emozione ad un numero indeterminato ed indeterminabile di individui.
A-lezione-di-sicurezza-informatica-con-l-I-Forensics-Team
Articolo pubblicato su "www.isernianews.it" il 02-07-2017 Intervista di isnews ad I-Forensics Isernia/ Successo per il progetto di alternanza scuola-lavoro presso il laboratorio di ricerca scientifica di Saverio Abbatiello e Paolo Vespone
LA FUGA DEI DATI INTANGIBILI
Articolo pubblicato su "www.isernianews.it" il 25-06-2017 (“I Metadati dei file”) Se si chiede ad un ITC Security Manager di indicare la minaccia informatica in grado di arrecare più danni a singole persone, ad aziende o governi, esso risponderà la “fuga di dati personali e sensibili”! Tra tutte le perdite di informazioni, le più difficili da arginare e prevenire sono quelle relative a dati di cui…non si sa nulla! Per comprendere di cosa stiamo parlando, occorre partire dalla definizione di “file”. In informatica, un file è un contenitore di informazioni. Tuttavia, oltre a contenere testo, immagini o contenuti multimediali, in esso sono presenti indicazioni che non si riferiscono tanto al suo contenuto, bensì al file stesso!
NETWORK AND INFORMATION SECURITY
Articolo pubblicato su "Il Quotidiano del Molise" del ..-06-2017 Articolo pubblicato su "www.isernianews.it" il 11-06-2017 (“La Direttiva Europea sulla Cyber Security”) Il crimine digitale ha raggiunto livelli talmente elevati da essere una minaccia per tutta la comunità internazionale costretta, negli ultimi tempi, ad affrontare attacchi informatici sempre più dannosi. Da diverso tempo, tutti i principali siti internazionali in materia di Cyber Crime, Cyber Espionage e Information Warfare, considerano le aggressioni digitali una “nuova grande emergenza” che bisogna contrastare con appropriate politiche di Sicurezza Informatica.