Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Suggerimenti

Link e risorse

Area riservata

Contatto

 
Notizie sulla sicurezza informatica 2008

Una selezione ragionata delle notizie che quotidianamento vengono pubblicate su Internet
 

L'algoritmo MD5 è sicuro?
Riprende il dibattito sui rischi reali per la già conosciuta vulnerabilità - (CNet - 30.12.2008)

Le truffe informatiche più pericolosa del 2008
Un rapporto di CISCO analizza le minacce on line e la loro evoluzione - (Il Sole 24 Ore - 23.12.2008)

Dubbi sulla gestione delle password nei browser
Meglio tenerli a mente o gestirli con un programma separato - (SC Magazine - 18.12.2008)

I rischi del social network per ragazzi
Quando la sicurezza non è un problema tecnico ma una scandalosa carenza di progettualità - (The Register - 15.12.2008)

Consigli per le security policy
Come rendere più chiare ed efficaci le direttive di sicurezza ed evitare gli errori umani - (ZD Net - 11.12.2008)

Obama e la sicurezza informatica
Proposte per una nuova strategia di sicurezza coordinata dalla Casa Bianca - (The Register - 9.12.2008)

Attenzione ai rifiuti informatici
I comportamenti corretti per tutelare la propria privacy - (La Repubblica - 5.12.2008)

Contrordine: nessun antivirus per il Macintosh
Apple fa marcia indietro e cancella la nota sull'antivirus - (CNet - 3.12.2008)

Anche Apple consiglia l'antivirus
Macintosh più vulnerabile o più interessante per gli hackers? - (CNet - 2.12.2008)

I miti della sicurezza
È più importante avere certezze o argomenti su cui discutere? - (Clusit - 1.12.2008)

Sicurezza e Società
Un rapporto IBM mostra quanto sia importante la sicurezza informatica per i cittadini - (Punto Informatico - 27.11.2008)

Il ritorno dello spam
Dopo il blocco del loro provider preferito gli spammers si riorganizzano - (ComputerWorld - 26.11.2008)

Come eseguire solo il software autorizzato
Whitelist: la nuova filosofia di protezione dalle applicazioni malefiche - (CNet - 24.11.2008)

Microsoft regalerà antivirus
Abbandona il prodotto a pagamento OneCare e propone Morro, antivirus gratuito - (The Register - 20.11.2008)

Password: se vedo ricordo
Nuove tecniche di autenticazione utilizzando le password visuali - (Columbian.com - 16.11.2008)

Bloccato provider preferito dagli spammers
Secondo le principali società di sicurezza risulta un calo fino al 75% dei messaggi di spam - (SecurityFocus - 13.11.2008)

Programmi malefici su Facebook
Continuano gli attacchi con trojan e phishing sui siti di social network - (La Repubblica - 11.11.2008)

Pena di morte per i cyber terroristi
Una proposta di legge pachistana vuole punire con la pena capitale gli attacchi informatici - (Wired - 9.11.2008)

Crisi bancaria e Phishing
I clienti che vogliono ricuperare gli averi nelle banche in crisi sono a rischio di phishing - (CIO Magazine - 5.11.2008)

I 10 peggior virus della storia
Una classifica degli attacchi più pericolosi degli ultimi 10 anni che resta sempre attuale - (HowStuffWorks - 30.10.2008)

Intercettare la tastiera è facilissimo
Secondo una ricerca dell'EPFL è possibile catturare informazioni a 20 metri di distanza - (Punto Informatico - 22.10.2008)

Quando l'antivirus è falso
Far credere di avere il computer infettato per vendere un finto antivirus - (SC Magazine - 16.10.2008)

Attenti ai click inutili
Con il clickjacking è possibile controllare l'ambiente del nostro posto di lavoro - (Zeus News - 9.10.2008)

Crisi bancaria e panico online
Come il click del mouse può danneggiare silenziosamente le banche - (Reuters - 8.10.2008)

Aumentano i furti nell'online banking
Attaccati soprattutto i clienti con phishing e spyware - (SC Magazine - 3.10.2008)

Ai dipendenti non interessa la sicurezza informatica
Un'inchiesta mostra quanto vengono violate le policy di sicurezza - (SC Magazine - 1.10.2008)

Ma il Web 2.0 è meno sicuro?
Il punto di vista e le proposte di Websense - (Il Sole 24 Ore - 23.09.2008)

Sicuri anche fuori
Riflessioni sugli strumenti informatici mobili in azienda - (Infoworld - 11.09.2008)

Le incognite di Gooogle Chrome
Nuovi dubbi sulla gestione della privacy del nuovo browser - (Punto Informatico - 5.09.2008)

Attenti a dimenticare le password!
I rischi delle procedure di rinnovo password - (Red Tape - 28.08.2008)

Milioni di dati per 35 sterline
Finiscono su eBay i dati dei clienti della Royal Bank of Scotland - (Il Sole 24 Ore - 27.08.2008)

Megafurto di dati alberghieri
Un pirata avrebbe venduto alla mafia russa il suo "bottino" - (La Repubblica - 26.08.2008)

Rubare password per gioco
I giochi on-line sempre più usati dai criminali per il furto di password - (SC Magazine - 18.08.2008)

La firma elettronica è ecologica
Come una tecnologia consolidata può ridurre costi e inquinamento - (InfoWorld - 14.08.2008)

Apple può cancellare applicazioni sull'iPhone
L'ammissione di Steve Jobs solleva dubbi sulla privacy - (Computerworld - 12.08.2008)

Russia-Geogia: è cyberwar
Diversi siti georgiani attaccati da hacker russi - (Corriere della Sera - 11.08.2008)

Nuovi rischi con Google
I Google Gadget possono creare problemi di sicurezza - (The Register - 9.08.2008)

Apre a Las Vegas il Defcon
La più importante conferenza sull'hacking e sui problemi di sicurezza - (Cnet News - 8.08.2008)

Rischi di attacco ai DNS
È stata resa pubblica anticipatamente la grave vulnerabilità scoperta da Dan Kaminsky - (Punto Informatico - 25.07.2008)

Facebook e i rischi della privacy
Le nuove minacce che possono venire dai siti di social network - (Corriere della Sera - 22.07.2008)

L'invasione della posta spazzatura
81,5 della posta elettronica inviata in giugno era spam - (Ars Technica - 17.07.2008)

Il nuovo iPhone è più sicuro
Gli ultimi aggiornamenti di sicurezza del telefono con la mela - (SC Magazine - 15.07.2008)

Svizzera campione di spam
Al primo posto per numero di messaggi spazzatura ricevuti - (TG Daily - 11.07.2008)

Scoperta importante vulnerabilità del DNS
Riflessioni su quella che potrebbe essere una delle maggiori falle di Internet - (SecurityFocus - 9.07.2008)

Gli utenti non si aggiornano
Interessante ricerca del politecnico di Zurigo sulla sicurezza dei Browser - (Ars Technica - 4.07.2008)

La curiosità degli informatici
I privilegi di accesso permettono di consultare informazioni confidenziali - (PC World - 23.06.2008)

Se gli attacchi informatici diventano cyberwar ...
Aumentano le situazioni in cui gli attacchi sono mirati verso precisi obiettivi nazionali - (National Journal - 8.06.2008)

L'impatto economico del cybercrime
Una ricerca dell'OECD presenta l'evoluzione del software malefico e le proposte per contrastarlo - (Punto Informatico - 3.06.2008)

Arriva il "Phlashing"
Alterando del firmware sulle schede flash è possibile danneggiare anche l'hardware dei sistemi - (DarkReading - 29.05.2008)

Più privacy per i nomi di dominio
In Canada sono protetti i dati dei proprietari dei nomi di dominio nazionali - (Punto Informatico - 27.05.2008)

Le debolezze del Web
Come e perché navigare su Internet può essere insicuro - (Forbes - 21.05.2008)

Privacy sempre più a rischio
Grazie ai siti "ficcanaso" diventa facile raccogliere informazioni sugli altri - (Corriere della Sera - 16.05.2008)

Il social networking interessa agli spammers
Le mancanze di competenze tecniche degli utenti facilità gli imbrogli - (The Register - 14.05.2008)

20 anni di malware
Breve storia dell'evoluzione del codice malefico e delle misure per contrastarlo - (ComputerWorld - 7.05.2008)

Microsoft aiuta gli investigatori
Presentato uno strumento di analisi forense che permette di raccogliere prove su qualsiasi PC - (Ars Technica - 29.04.2008)

PGP diventa "Trusted"
Potrà sfruttare il controverso modulo TPM in grado di identificare in modo univoco un PC - (Punto Informatico - 24.04.2008)

Verso il crollo di Internet?
Non ancora, ma l'aumento dei numeri IP può creare sempre più problemi - (Network World - 22.04.2008)

Nuovi dati sull'attacco "chocolate bar "
Migliora la situazione, ma le donne sono più a rischio - (InfoSecurity - 17.04.2008)

Attenti ai furti al supermercato
I dati della carta di credito non si rubano solo su Internet - (InfoWorld - 15.04.2008)

Cresce il dibattito sulle botnet
Perché non si applicano le misure possibili per contrastare i computer zombi? - (Wired - 12.04.2008)

Come attaccare una centrale nucleare
Il principale punto debole resta sempre l'uomo - (CNet.com - 11.04.2008)

A scuola di sicurezza
In Virginia i ragazzi fra gli 11 e i 16 anni vengono informati sui pericoli della rete - (Punto Informatico - 8.04.2008)

Maggiore impunità per phishing e spam
La tecnica del "fast flux" impedisce di rintracciare i colpevoli - (The Guardian - 3.04.2008)

Mashup Security
Come garantire la sicurezza con una delle tecnologie fondamentali per il Web 2.0 - (Technology Review - 1.04.2008)

Il Macintosh è vulnerabile?
Fine di un mito che considera i PC Apple come i più sicuri - (Ponti Informatico - 31.03.2008)

Come misurare le infezioni
Intel propone una soluzione per evitare infezioni ai PC portatili usati in ufficio e a casa - (Technology Review - 25.03.2008)

Anche Apple pensa alla sicurezza
Rilasciato un imponente numero di aggiornamenti di sicurezza per Macintosh - (Computerworld - 19.03.2008)

I nuovi rischi del social networking
Vittime sopratutto i giovani per ingenuità o imprudenza - (La Repubblica - 15.03.2008)

Gli imprevisti della tecnologia
L'inventore della posta elettronica non aveva previsto lo spam - (TimesOnline - 12.03.2008)

Infettati da Google
Nuove tecniche di attacco per sottomettere al motore di ricerca pagine con codice malefico - (Punto Informatico - 7.03.2008)

L'arte della (nuova) guerra
Gli Stati Uniti affinano le strategie military nel cyberspazio - (Washington Post - 6.03.2008)

Drogati dal social networking
Il 30% dei teenager del Regno Unito ruba il tempo ai compiti per distrarsi con Facebook, MySpace e Bebo - (Punto Informatico - 4.03.2008)

Riflessioni sul fiasco della Société Générale
Quando la direzione non vuole conoscere i nuovi rischi e non li contrasta è negligente - (CIO - 1.03.2008)

Con l'avvento dei robot umanità in pericolo
Le macchine create per fare i lavori sgraditi agli esseri umani possono diventare una concreta minaccia alla sicurezza globale - (Punto Informatico - 28.02.2008)

I dischi crittografati non sono sicuri
Ricercatori USA mostrano come copiare le chiavi di cifratura dalla memoria RAM - (Wired - 22.02.2008)

Privacy a rischio con le stampanti
Anche l'UE si sta occupando dei codici segreti inseriti sui fogli prodotti dalle stampanti di alcune marche - (The Register - 16.02.2008)

I giovani ignorano il copyright
Al contrario dei furti nel modo reale, il download illegale di materiale digitale non è percepito come reato - (Ars Technica - 12.02.2008)

Cosa fanno i figli sulla Rete?
Un'inchiesta isaraeliana mostra le difficoltà dei genitori per capire i comportamenti on-line dei figli - (Punto Informatico - 6.02.2008)

Nuove tecniche di phishing
La modifica del file hosts manda gli ignari utenti su siti fasulli - (Infoworld - 31.01.2008)

Truffa informatica alla Société Générale
Tra le cause delle perdite di 5.5 miliardi di € anche il cattivo uso delle password - (The Wall Street Journal - 28.01.2008)

Controllare può essere illegale
L'Incaricato federale della protezione dei dati ammonisce la ditta Logistep per le sue pratiche di controllo del copyright - (Infoworld - 27.01.2008)

Vishing, il nuovo phishing
Il furto dei dati personali si fa con il telefono - (Punto Informatico - 23.01.2008)

Apple: più successo, più rischi
In futuro Mac OS X potrebbe non essere più sicuro come oggi - (Infoworld - 21.01.2008)

Video a rischio con Skype
Per un errore di programma è possibile eseguire programmi all'insaputa delle'utente - (Infoworld - 19.01.2008)

Lo spam diventa personalizzato
Sempre più difficile distinguere tra posta legittima e spazzatura - (Zeus News - 15.01.2008)

Problemi di sicurezza per l'Open Source
Ma l'amministrazione america ha avviato un progetto per risolverli - (InformationWeek - 12.01.2008)

7 domande sulla privacy
Come sta cambiando la privacy e a quali rischi stiamo andando incontro? - (ReadWriteWeb - 9.01.2008)

Etica del WiFi aperto
Considerazioni sull'uso delle reti wireless non protette - (Ars Technica - 3.01.2008)

Notizie sulla sicurezza informatica - 2007