Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Notizie sulla sicurezza informatica 2008

Una selezione ragionata delle notizie pubblicate quotidianamente su Internet (alcuni link potrebbero non essere più funzionanti)
 

L'algoritmo MD5 è sicuro?
Riprende il dibattito sui rischi reali per la già conosciuta vulnerabilità - (CNet - 30.12.2008)

Le truffe informatiche più pericolosa del 2008
Un rapporto di CISCO analizza le minacce on line e la loro evoluzione - (Il Sole 24 Ore - 23.12.2008)

Dubbi sulla gestione delle password nei browser
Meglio tenerli a mente o gestirli con un programma separato - (SC Magazine - 18.12.2008)

I rischi del social network per ragazzi
Quando la sicurezza non è un problema tecnico ma una scandalosa carenza di progettualità - (The Register - 15.12.2008)

Consigli per le security policy
Come rendere più chiare ed efficaci le direttive di sicurezza ed evitare gli errori umani - (ZD Net - 11.12.2008)

Obama e la sicurezza informatica
Proposte per una nuova strategia di sicurezza coordinata dalla Casa Bianca - (The Register - 9.12.2008)

Attenzione ai rifiuti informatici
I comportamenti corretti per tutelare la propria privacy - (La Repubblica - 5.12.2008)

Contrordine: nessun antivirus per il Macintosh
Apple fa marcia indietro e cancella la nota sull'antivirus - (CNet - 3.12.2008)

Anche Apple consiglia l'antivirus
Macintosh più vulnerabile o più interessante per gli hackers? - (CNet - 2.12.2008)

I miti della sicurezza
È più importante avere certezze o argomenti su cui discutere? - (Clusit - 1.12.2008)

Sicurezza e Società
Un rapporto IBM mostra quanto sia importante la sicurezza informatica per i cittadini - (Punto Informatico - 27.11.2008)

Il ritorno dello spam
Dopo il blocco del loro provider preferito gli spammers si riorganizzano - (ComputerWorld - 26.11.2008)

Come eseguire solo il software autorizzato
Whitelist: la nuova filosofia di protezione dalle applicazioni malefiche - (CNet - 24.11.2008)

Microsoft regalerà antivirus
Abbandona il prodotto a pagamento OneCare e propone Morro, antivirus gratuito - (The Register - 20.11.2008)

Password: se vedo ricordo
Nuove tecniche di autenticazione utilizzando le password visuali - (Columbian.com - 16.11.2008)

Bloccato provider preferito dagli spammers
Secondo le principali società di sicurezza risulta un calo fino al 75% dei messaggi di spam - (SecurityFocus - 13.11.2008)

Programmi malefici su Facebook
Continuano gli attacchi con trojan e phishing sui siti di social network - (La Repubblica - 11.11.2008)

Pena di morte per i cyber terroristi
Una proposta di legge pachistana vuole punire con la pena capitale gli attacchi informatici - (Wired - 9.11.2008)

Crisi bancaria e Phishing
I clienti che vogliono ricuperare gli averi nelle banche in crisi sono a rischio di phishing - (CIO Magazine - 5.11.2008)

I 10 peggior virus della storia
Una classifica degli attacchi più pericolosi degli ultimi 10 anni che resta sempre attuale - (HowStuffWorks - 30.10.2008)

Intercettare la tastiera è facilissimo
Secondo una ricerca dell'EPFL è possibile catturare informazioni a 20 metri di distanza - (Punto Informatico - 22.10.2008)

Quando l'antivirus è falso
Far credere di avere il computer infettato per vendere un finto antivirus - (SC Magazine - 16.10.2008)

Attenti ai click inutili
Con il clickjacking è possibile controllare l'ambiente del nostro posto di lavoro - (Zeus News - 9.10.2008)

Crisi bancaria e panico online
Come il click del mouse può danneggiare silenziosamente le banche - (Reuters - 8.10.2008)

Aumentano i furti nell'online banking
Attaccati soprattutto i clienti con phishing e spyware - (SC Magazine - 3.10.2008)

Ai dipendenti non interessa la sicurezza informatica
Un'inchiesta mostra quanto vengono violate le policy di sicurezza - (SC Magazine - 1.10.2008)

Ma il Web 2.0 è meno sicuro?
Il punto di vista e le proposte di Websense - (Il Sole 24 Ore - 23.09.2008)

Sicuri anche fuori
Riflessioni sugli strumenti informatici mobili in azienda - (Infoworld - 11.09.2008)

Le incognite di Gooogle Chrome
Nuovi dubbi sulla gestione della privacy del nuovo browser - (Punto Informatico - 5.09.2008)

Attenti a dimenticare le password!
I rischi delle procedure di rinnovo password - (Red Tape - 28.08.2008)

Milioni di dati per 35 sterline
Finiscono su eBay i dati dei clienti della Royal Bank of Scotland - (Il Sole 24 Ore - 27.08.2008)

Megafurto di dati alberghieri
Un pirata avrebbe venduto alla mafia russa il suo "bottino" - (La Repubblica - 26.08.2008)

Rubare password per gioco
I giochi on-line sempre più usati dai criminali per il furto di password - (SC Magazine - 18.08.2008)

La firma elettronica è ecologica
Come una tecnologia consolidata può ridurre costi e inquinamento - (InfoWorld - 14.08.2008)

Apple può cancellare applicazioni sull'iPhone
L'ammissione di Steve Jobs solleva dubbi sulla privacy - (Computerworld - 12.08.2008)

Russia-Geogia: è cyberwar
Diversi siti georgiani attaccati da hacker russi - (Corriere della Sera - 11.08.2008)

Nuovi rischi con Google
I Google Gadget possono creare problemi di sicurezza - (The Register - 9.08.2008)

Apre a Las Vegas il Defcon
La più importante conferenza sull'hacking e sui problemi di sicurezza - (Cnet News - 8.08.2008)

Rischi di attacco ai DNS
È stata resa pubblica anticipatamente la grave vulnerabilità scoperta da Dan Kaminsky - (Punto Informatico - 25.07.2008)

Facebook e i rischi della privacy
Le nuove minacce che possono venire dai siti di social network - (Corriere della Sera - 22.07.2008)

L'invasione della posta spazzatura
81,5 della posta elettronica inviata in giugno era spam - (Ars Technica - 17.07.2008)

Il nuovo iPhone è più sicuro
Gli ultimi aggiornamenti di sicurezza del telefono con la mela - (SC Magazine - 15.07.2008)

Svizzera campione di spam
Al primo posto per numero di messaggi spazzatura ricevuti - (TG Daily - 11.07.2008)

Scoperta importante vulnerabilità del DNS
Riflessioni su quella che potrebbe essere una delle maggiori falle di Internet - (SecurityFocus - 9.07.2008)

Gli utenti non si aggiornano
Interessante ricerca del politecnico di Zurigo sulla sicurezza dei Browser - (Ars Technica - 4.07.2008)

La curiosità degli informatici
I privilegi di accesso permettono di consultare informazioni confidenziali - (PC World - 23.06.2008)

Se gli attacchi informatici diventano cyberwar ...
Aumentano le situazioni in cui gli attacchi sono mirati verso precisi obiettivi nazionali - (National Journal - 8.06.2008)

L'impatto economico del cybercrime
Una ricerca dell'OECD presenta l'evoluzione del software malefico e le proposte per contrastarlo - (Punto Informatico - 3.06.2008)

Arriva il "Phlashing"
Alterando del firmware sulle schede flash è possibile danneggiare anche l'hardware dei sistemi - (DarkReading - 29.05.2008)

Più privacy per i nomi di dominio
In Canada sono protetti i dati dei proprietari dei nomi di dominio nazionali - (Punto Informatico - 27.05.2008)

Le debolezze del Web
Come e perché navigare su Internet può essere insicuro - (Forbes - 21.05.2008)

Privacy sempre più a rischio
Grazie ai siti "ficcanaso" diventa facile raccogliere informazioni sugli altri - (Corriere della Sera - 16.05.2008)

Il social networking interessa agli spammers
Le mancanze di competenze tecniche degli utenti facilità gli imbrogli - (The Register - 14.05.2008)

20 anni di malware
Breve storia dell'evoluzione del codice malefico e delle misure per contrastarlo - (ComputerWorld - 7.05.2008)

Microsoft aiuta gli investigatori
Presentato uno strumento di analisi forense che permette di raccogliere prove su qualsiasi PC - (Ars Technica - 29.04.2008)

PGP diventa "Trusted"
Potrà sfruttare il controverso modulo TPM in grado di identificare in modo univoco un PC - (Punto Informatico - 24.04.2008)

Verso il crollo di Internet?
Non ancora, ma l'aumento dei numeri IP può creare sempre più problemi - (Network World - 22.04.2008)

Nuovi dati sull'attacco "chocolate bar "
Migliora la situazione, ma le donne sono più a rischio - (InfoSecurity - 17.04.2008)

Attenti ai furti al supermercato
I dati della carta di credito non si rubano solo su Internet - (InfoWorld - 15.04.2008)

Cresce il dibattito sulle botnet
Perché non si applicano le misure possibili per contrastare i computer zombi? - (Wired - 12.04.2008)

Come attaccare una centrale nucleare
Il principale punto debole resta sempre l'uomo - (CNet.com - 11.04.2008)

A scuola di sicurezza
In Virginia i ragazzi fra gli 11 e i 16 anni vengono informati sui pericoli della rete - (Punto Informatico - 8.04.2008)

Maggiore impunità per phishing e spam
La tecnica del "fast flux" impedisce di rintracciare i colpevoli - (The Guardian - 3.04.2008)

Mashup Security
Come garantire la sicurezza con una delle tecnologie fondamentali per il Web 2.0 - (Technology Review - 1.04.2008)

Il Macintosh è vulnerabile?
Fine di un mito che considera i PC Apple come i più sicuri - (Ponti Informatico - 31.03.2008)

Come misurare le infezioni
Intel propone una soluzione per evitare infezioni ai PC portatili usati in ufficio e a casa - (Technology Review - 25.03.2008)

Anche Apple pensa alla sicurezza
Rilasciato un imponente numero di aggiornamenti di sicurezza per Macintosh - (Computerworld - 19.03.2008)

I nuovi rischi del social networking
Vittime sopratutto i giovani per ingenuità o imprudenza - (La Repubblica - 15.03.2008)

Gli imprevisti della tecnologia
L'inventore della posta elettronica non aveva previsto lo spam - (TimesOnline - 12.03.2008)

Infettati da Google
Nuove tecniche di attacco per sottomettere al motore di ricerca pagine con codice malefico - (Punto Informatico - 7.03.2008)

L'arte della (nuova) guerra
Gli Stati Uniti affinano le strategie military nel cyberspazio - (Washington Post - 6.03.2008)

Drogati dal social networking
Il 30% dei teenager del Regno Unito ruba il tempo ai compiti per distrarsi con Facebook, MySpace e Bebo - (Punto Informatico - 4.03.2008)

Riflessioni sul fiasco della Société Générale
Quando la direzione non vuole conoscere i nuovi rischi e non li contrasta è negligente - (CIO - 1.03.2008)

Con l'avvento dei robot umanità in pericolo
Le macchine create per fare i lavori sgraditi agli esseri umani possono diventare una concreta minaccia alla sicurezza globale - (Punto Informatico - 28.02.2008)

I dischi crittografati non sono sicuri
Ricercatori USA mostrano come copiare le chiavi di cifratura dalla memoria RAM - (Wired - 22.02.2008)

Privacy a rischio con le stampanti
Anche l'UE si sta occupando dei codici segreti inseriti sui fogli prodotti dalle stampanti di alcune marche - (The Register - 16.02.2008)

I giovani ignorano il copyright
Al contrario dei furti nel modo reale, il download illegale di materiale digitale non è percepito come reato - (Ars Technica - 12.02.2008)

Cosa fanno i figli sulla Rete?
Un'inchiesta isaraeliana mostra le difficoltà dei genitori per capire i comportamenti on-line dei figli - (Punto Informatico - 6.02.2008)

Nuove tecniche di phishing
La modifica del file hosts manda gli ignari utenti su siti fasulli - (Infoworld - 31.01.2008)

Truffa informatica alla Société Générale
Tra le cause delle perdite di 5.5 miliardi di € anche il cattivo uso delle password - (The Wall Street Journal - 28.01.2008)

Controllare può essere illegale
L'Incaricato federale della protezione dei dati ammonisce la ditta Logistep per le sue pratiche di controllo del copyright - (Infoworld - 27.01.2008)

Vishing, il nuovo phishing
Il furto dei dati personali si fa con il telefono - (Punto Informatico - 23.01.2008)

Apple: più successo, più rischi
In futuro Mac OS X potrebbe non essere più sicuro come oggi - (Infoworld - 21.01.2008)

Video a rischio con Skype
Per un errore di programma è possibile eseguire programmi all'insaputa delle'utente - (Infoworld - 19.01.2008)

Lo spam diventa personalizzato
Sempre più difficile distinguere tra posta legittima e spazzatura - (Zeus News - 15.01.2008)

Problemi di sicurezza per l'Open Source
Ma l'amministrazione america ha avviato un progetto per risolverli - (InformationWeek - 12.01.2008)

7 domande sulla privacy
Come sta cambiando la privacy e a quali rischi stiamo andando incontro? - (ReadWriteWeb - 9.01.2008)

Etica del WiFi aperto
Considerazioni sull'uso delle reti wireless non protette - (Ars Technica - 3.01.2008)

Notizie sulla sicurezza informatica - 2007