News
Come cambia il crimine in epoca digitale: ecco i modi per difendersii

Articolo pubblicato su  "www.isernianews.it"  il    16-07-2016 isernianews 16-07-2016 - La videointervista a Saverio Abbatiello dell’I-Forensics Team di Isernia ISERNIA. In una società fortemente digitalizzata come quella moderna, i reati non si compiono più soltanto per strada, ma anche in rete. Per questo è sempre più avvertita la necessità di proteggersi da rischi fortemente invasivi, nonostante non vi sia ancora una coscienza diffusa di come smartphone e altri dispositivi tecnologici abbiano reso la nostra vita sicuramente diversa e più moderna, ma non certo altrettanto sicura.

Leggi tutto
News
La Cyber Threat Intelligence

Articolo pubblicato su "Il Quotidiano del Molise" del 11-07-2016 Articolo pubblicato su  "www.isernianews.it"  il    09-07-2016 (gli “annali” del cyber crimine) L’articolo di questa settimana è dedicato ad un particolare argomento che dovrebbe – è proprio il caso di dirlo! - interessare più le aziende che i singoli utenti di internet. In Sicurezza Informatica, il termine “Threat Intelligence” viene utilizzato per indicare la raccolta di informazioni relative a minacce informatiche note. In altre parole, si tratta di un database di attacchi informatici che sono stati condotti in diversi momenti e a danno di aziende sia pubbliche che private.

Leggi tutto
News
I computer Air-Gapped

Articolo pubblicato su "Il Quotidiano del Molise" del 05-07-2016 Articolo pubblicato su  "www.isernianews.it"  il    02-07-2016 (…e ventoline chiacchierone) Bentrovati nella settimanale rubrica di Sicurezza Informatica dell’I-Forensics. Quest’oggi vi parleremo di...“vuoti d’aria”! J Cosa c’entrano le turbolenze atmosferiche con la sicurezza dei computer è presto detto: il termine “Air gap” (traducibile letteralmente come “vuoto d’aria”) indica una particolare configurazione protettiva finalizzata ad aumentare notevolmente il livello di sicurezza di una rete digitale locale (o “LAN” – “Local Area Network”). Un “computer air-gapped” è un computer sostanzialmente isolato da ogni altro computer (o sistema informatico), eventualmente collegato ad una rete o, addirittura, ad Internet. Un simile dispositivo è logicamente e fisicamente scollegato da tutto e da tutti: non vi parte nessun cavo e non c’è alcuna possibilità che possa utilizzare una rete wireless e che, tramite questa, possa essere “raggiunto” da remoto.

Leggi tutto
News
FLocker

Articolo pubblicato su "Il Quotidiano del Molise" del 27-06-2016 Articolo pubblicato su  "www.isernianews.it"  il    25-06-2016 (…il ransomware “Smart”) Con la “scusa” del Campionato Europeo di Calcio, chissà quanti hanno deciso di acquistare una SmartTV per non perdersi nulla della propria squadra del cuore.  Per chi non lo sapesse, una SmartTV è un televisore capace di collegarsi ad una rete, permettendoci di vedere un film in streaming, di visitare un sito internet e di controllare la posta elettronica. In altre parole, un televisore Smart (ossia “intelligente”) consente di usufruire di tutti quei servizi online normalmente utilizzati con un personal computer. Chi crea ransomware, ossia virus in grado di crittografare i file delle vittime per poi chiedere un riscatto per la loro “liberazione”, ha iniziato ad interessarsi anche al mondo delle SmartTV, creando delle apposite minacce per questi dispositivi. “FLocker” (abbreviazione di “Frantic Locker”) fu identificato per la prima volta nel maggio del 2015 e, da allora, ha subito una serie di innumerevoli sviluppi e variazioni, finalizzate a renderlo più efficace e più difficile da individuare ed analizzare.

Leggi tutto
News
La Crittografia End-To-End Di WhatsApp

Articolo pubblicato su "Il Quotidiano del Molise" del 20-06-2016 Articolo pubblicato su  "www.isernianews.it"  il    18-06-2016 (…e la vulnerabilità dell’SS7) Nella sua ultima versione, WhatsApp, nota app di messaggistica istantanea, ha introdotto la c.d. crittografia “end-to-end”, ossia una specie di “lucchetto” le cui chiavi crittografiche sono note solo agli utenti che stanno instaurando una comunicazione personale. La crittografia end-to-end viene attivata automaticamente dall’app e segnalata all’inizio di ogni chat privata con una breve notifica. Questa tecnologia impedisce che terzi (WhatsApp compreso!) possano leggere i messaggi inviati e ricevuti o le stesse conversazioni audio che avvengono tra i due corrispondenti.

Leggi tutto
News
Manamecrypt

Articolo pubblicato su "Il Quotidiano del Molise" del 13-06-2016 Articolo pubblicato su  "www.isernianews.it"  il    04-06-2016 (Pericoloso…ma non troppo!) Bentrovati! Una guerra senza quartiere, silenziosa e nascosta agli occhi dei media, viene combattuta ogni giorno tra coloro che sfruttano le conoscenze informatiche per danneggiare il prossimo e coloro che, invece, ricercano continuamente soluzioni per contrastare attacchi telematici sempre più articolati e devastanti. Chi pone in essere un’aggressione informatica cerca di realizzare virus sempre più complessi ed inattaccabili, capaci di creare danni irreparabili!

Leggi tutto
News
Il tramonto di TeslaCrypt

Articolo pubblicato su "Il Quotidiano del Molise" del 06-06-2016 Articolo pubblicato su  "www.isernianews.it"  il    28-05-2016 (Ricattatori redenti) Ben trovati nella nostra settimanale rubrica di sicurezza informatica. Questa volta apriamo l’articolo con una bella notizia che sta rimbalzando da sito a sito, da forum a forum: la “redenzione” (se così possiamo chiamarla) degli autori di “TeslaCrypt”! TeslaCrypt è (o meglio, era) un ransomware trojan, uno di quei pericolosi malware in grado di crittografare i file dell’utente chiedendo, per la loro “liberazione”, un vero e proprio riscatto.

Leggi tutto
News
Little Genius

Articolo pubblicato su "Il Quotidiano del Molise" del 24-05-2016 Articolo pubblicato su  "www.isernianews.it"  il    21-05-2016 (piccoli “cacciatori” crescono) Questa settimana vogliamo parlarvi di Jani, un bambino finlandese di 10 anni che ha scoperto una grave vulnerabilità di Instagram! Non è la prima volta che giovanissimi appassionati di informatica riescono a scoprire pericolose falle e malfunzionamenti, sfuggiti all’occhio attento ed esperto dei programmatori!

Leggi tutto
News
L’Ingenuità Digitale

Articolo pubblicato su "Il Quotidiano del Molise" del 16-05-2016 Articolo pubblicato su  "www.isernianews.it"  il    14-05-2016 (Oche Giulive dei giorni nostri) Bentrovati! L’ingenuo è colui che, nei rapporti sociali, ha eccessiva fiducia nel prossimo. Non riuscendo a percepire o ad individuare malizia o cattiveria nei suoi interlocutori, viene spesso raggirato ed imbrogliato, diventando vittima di truffe ed inganni. Da sempre, oche e galline sono i simboli dell’ingenuità e della stupidità umana; modi di dire come “oca giuliva” ed “avere un cervello da gallina” sono utilizzati per descrivere proprio la “triste” condizione dello sprovveduto. Nella realtà, le esperienze della vita insegnano ad essere più cauti ed accorti e a non considerare oro “tutto quello che luccica”!

Leggi tutto
News
La Prova Digitale

Articolo pubblicato su "Il Quotidiano del Molise" del 09-05-2016 Articolo pubblicato su  "www.isernianews.it"  il    06-05-2016 (Tracce digitali da C.S.I.) Bentrovati nella nostra settimanale rubrica di Sicurezza Informatica. Anni e anni di generi polizieschi televisivi ci hanno fatto familiarizzare con i criminali più incalliti, gli omicidi più efferati e con investigazioni complesse. Abbiamo sentito parlare di raccolta di impronte, di esami STUB e di analisi del DNA in centinaia e centinaia di episodi. Da un po’ di tempo a questa parte, però, nei laboratori di “CSI - Scena del crimine” vediamo analizzare computer e telefonini, non tanto per rilevare impronte, quanto per cercare file compromettenti o bypassare password a protezione di importanti segreti che verranno scoperti nell’episodio di domani!

Leggi tutto