News
“Gap Digitali”

Articolo pubblicato su "Il Quotidiano del Molise" del 07-03-2016 (“Ciò che fa la differenza!”) Bentrovati nella nostra settimanale rubrica di Sicurezza Informatica! Questa volta vogliamo parlarvi del “Gap Digitale”, ovvero di quel divario presente fra coloro che sanno utilizzare le nuove tecnologie info-telematiche e quelli che, invece, hanno grandi difficoltà nel padroneggiarle. Questa “disparità digitale” è generata più da fattori sociali che economici! È sufficiente guardarsi in giro per rendersi conto che, bene o male, quasi tutti portano con sé uno smartphone, ed anche se non si tratta dell’ultimo modello, esso è comunque in grado di garantire una connessione ad Internet e di offrire diversi servizi! Non è tanto una questione di “tasca”, quindi, quanto di “mentalità”!

Leggi tutto
News
Lo Spyphone: quando il cellulare ci spia

Articolo pubblicato su "www.isernianews.it" il  05-03-2016 (“Un cellulare per spiarci!”) Uno “Spyphone” (lett. “Cellulare spia”) è un telefono cellulare sul quale è stato installato un particolare software che ne permette di controllare, in remoto, ogni funzione! Chiamate, messaggi, navigazione internet e localizzazione possono essere, così, costantemente monitorati sia in tempo reale sia tramite l’invio di e-mail o messaggi! Qualsiasi smartphone può essere trasformato in uno Spyphone! Occorrono solo poche cose: le app giuste e pochi minuti, il tempo impiegato dalla vittima per prendersi un caffè! In alcuni casi, uno Spyphone può essere anche regalato, dopo essere stato adeguatamente programmato e settato in tutta tranquillità!

Leggi tutto
News
“Exploit”

Articolo pubblicato su "Il Quotidiano del Molise" del 29-02-2016 (“Minacce Costanti”) Bentrovati! La Rete è un luogo che ha tante sfaccettature. Opportunità e pericoli la rendono davvero un posto tutto particolare ed unico. Poiché l’I-Forensics si occupa di Sicurezza Informatica, il nostro compito non è quello di parlarvi dei suoi vantaggi, bensì quello di segnalarvi i pericoli che vi si annidano prendendo, così, piena “consapevolezza” di quel meraviglioso canale comunicativo che è “Internet”. Sono davvero tante le cose che occorre conoscere per padroneggiare questo strumento e non diventarne “vittima”: tra queste ci sono i c.d. “Exploit”! Continuamente in crescita, gli Exploit costituiscono uno dei problemi più preoccupanti per la sicurezza dei sistemi info-telematici. Volendone dare una definizione, gli Exploit sono programmi che contengono dati o codici eseguibili, in grado di sfruttare le intrinseche vulnerabilità presenti in qualsiasi servizio o software utilizzato in rete o istallato su un dispositivo digitale.

Leggi tutto
News
Cyber harassment: quando la molestia corre sul web

Articolo pubblicato su "www.isernianews.it" il  27-02-2016 ("Lo stalking digitale") Nell’epoca del narcisismo esasperato del 2.0 e oltre, il web soddisfa sempre più il bisogno di apparire e di essere accettati in una comunità. ‘Compaio dunque esisto’, si potrebbe dire parafrasando Cartesio, poiché l’immagine conta più di tutto, come dimostrato dall’esplosione del culto del corpo e dell'apparire in forma e alla moda.

Leggi tutto
News
Uno Spione chiamato “WhatsApp Web”

Articolo pubblicato su "Il Quotidiano del Molise" del 22-02-2016 (“Sì, spiare WhatsApp è una realtà!”) Molte persone si rivolgono a noi col sospetto di essere spiate su WhatsApp. Spiare l’applicazione di messaggistica mobile più diffusa e famosa tra i possessori di Smartphone è (diciamocelo!) il sogno di tutti! Poter vedere COSA scrive e A CHI scrive il partner o cosa dicono di noi i nostri amici, è fonte di grande curiosità per ognuno. Ma….spiare le chat di WhatsApp è davvero possibile? Effettivamente, esistono diversi modi per “monitorare” l’app!

Leggi tutto
News
Il CryptoLocker: Purtroppo ritornano!

Articolo pubblicato su "www.isernianews.it" il  20-02-2016 (Storia di un “sequestro” digitale) Torna il virus che impedisce l'accesso a tutti i file nel nostro computer.

Leggi tutto
News
Cyber Harassment

Articolo pubblicato su "Il Quotidiano del Molise" del 15-02-2016 (“La Molestia Telematica”) Ben trovati! In questo articolo abbiamo deciso di approfondire una problematica digitale che interessa, in modo particolare, l’altra metà del cielo, ossia le donne! Parliamo di ‘‘Cyber Harassment’’. Con la diffusione dei social media è cambiato il modo di comunicare e di parlare di sé. Siamo sempre più portati a raccontare i nostri fatti personali e, con la geo-localizzazione, tendiamo anche a far sapere, in tempo reale, dove siamo effettivamente in un determinato momento. Il computer, il nostro smartphone o il nostro tablet, ci trasmettono un senso di (falsa) sicurezza e ci portano a fidarci ciecamente di ogni comunicazione digitale! Non ci accorgiamo minimamente che le informazioni relative alla nostra vita e che condividiamo in modo così “leggero”, costituiscono l’appiglio migliore per tutti coloro che vogliono infastidirci, spiarci o molestarci.

Leggi tutto
News
I più famosi attacchi informatici del 2015

Articolo pubblicato su "www.isernianews.it" il  13-02-2016 Nessuno, sul web, può ritenersi davvero invulnerabile Bentrovati! Concludiamo la nostra carrellata riguardante i Malware e i gruppi Cybercriminali che hanno caratterizzato il 2015, con i principali attacchi info-telematici che sono stati sferrati in quell’anno.

Leggi tutto
News
Tor - La porta del Deep Web

Articolo pubblicato su "Il Quotidiano del Molise" del 08-02-2016 (“Uno scivolo per l’Inferno!”) Buongiorno e ben trovati! Qualche mese fa abbiamo parlato di un web particolare, nascosto alla maggior parte delle persone che navigano su Internet. È un web “underground”, alternativo, composto da siti nelle cui pagine è possibile trovare praticamente di tutto: dalle notizie censurate nei più famosi motori di ricerca (come Google), ad armi, droghe, traffici d’organi, materiale pedopornografico e malware di ogni tipo! Questo posto, conosciuto col nome di “Deep Web”, ossia web “profondo”, le cui regioni più cupe prendono il nome di “Dark Net” (lett. “Reti Oscure”), non può essere visitato da browser di navigazione come “Chrome”, “Safari” o “Internet Explorer”, ma necessita di un particolare software capace di non lasciare alcuna traccia sui Server che ne ospitano i siti! Si tratta di una versione modificata ed adattata del browser Firefox, conosciuta come “Tor”!

Leggi tutto
News
Le Crew Cybercriminali più famose del 2015

Articolo pubblicato su "www.isernianews.it" il  06-02-2016 I protagonisti dei principali attacchi informatici nel mondo Bentrovati! Dopo aver illustrato, nell’articolo precedente, i Malware più pericolosi del 2015, vediamo insieme quali sono stati i protagonisti degli attacchi informatici più famosi dell’anno appena trascorso.

Leggi tutto