Sicurezza

La plectis in geopolitica: Complex Networks

La plectis in geopolitica: Complex Networks

L’utilizzo delle complex networks permette un’analisi multi livello della Geopolitica, intendendo con ciò la possibilità di analizzare contemporaneamente su più piani di lavoro il percorso individuato sulla rete al fine di individuarne sulle mappe geopolitiche i nuovi scenari.

Programmatori “coraggiosi”: opensource in difesa della privacy

Programmatori “coraggiosi”: opensource in difesa della privacy

L’Eurispes.it propone un percorso conoscitivo di quei programmi, strumenti o applicazioni pensati per offrire maggiore sicurezza nel Web. Dopo il client di posta elettronica tedesco Tutanota, la nostra attenzione si è focalizzata su un progetto analogo, ProtonMail, ideato da un gruppo di giovani ricercatori del CERN di Ginevra.

Turla: quando la realtà è una spy-story

Turla: quando la realtà è una spy-story

Nel corso delle indagini relative al noto gruppo criminale di lingua russa Turla, i ricercatori di Kaspersky Lab hanno scoperto la modalità con cui sfugge ai sistemi di rilevamento impedendo la localizzazione e la scoperta delle attività. Per risolvere il problema dell’anonimato, il gruppo sfrutta i punti deboli della sicurezza nelle reti satellitari di tutto il mondo.

Come ti spio il wi-fi degli hotel di lusso

Come ti spio il wi-fi degli hotel di lusso

In seguito alla fuoriuscita di file appartenenti ad Hacking Team, l’azienda conosciuta per la vendita di “spyware legale” ad alcuni governi e forze dell’ordine, un discreto numero di gruppi di spionaggio informatico ha cominciato ad utilizzare per i propri scopi nocivi i tool che Hacking Team forniva ai propri clienti per mettere a segno i loro attacchi. Tra questi, parecchi exploit che hanno per obiettivo Adobe Flash Player e Windows OS. Uno di questi è stato ri-finalizzato dal potente gruppo di cyber-spionaggio Darkhotel.

Dalle associazioni dei consumatori un vademecum anticontraffazione

Dalle associazioni dei consumatori un vademecum anticontraffazione

La commercializzazione di prodotti contraffatti incide sulla sicurezza e la salute dei consumatori, ma anche sull’economia del Paese poiché l’imitazione fraudolenta di un prodotto può anche provocare deviazioni del traffico commerciale e fenomeni di concorrenza sleale. Dalle associazioni dei consumatori arriva un vademecum per difendersi

Gamer: un virus vi ricatterà. Consigli per gli utenti

Gamer: un virus vi ricatterà. Consigli per gli utenti

Un ransomware minaccia i gamers: TeslaCrypt 2.0 occulta la propria identità e chiede 500 dollari di riscatto. La maggior parte delle infezioni di TeslaCrypt sono avvenute negli Stati Uniti, Germania e Spagna; seguiti da Italia, Francia e Regno Unito.

Cyberspionaggio: nuove tecniche e nuove vittime

Cyberspionaggio: nuove tecniche e nuove vittime

Un gruppo di hacker noto come "Wild Neutron" utilizza un certificato di verifica di validità del codice rubato e uno sconosciuto exploit Flash Player per infettare aziende e utenti privati di tutto il mondo e rubare informazioni aziendali sensibili.

Pagina 4 di 6« Prima...23456