Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Post sulla sicurezza informatica 2013

Una selezione ragionata delle notizie pubblicate quotidianamente (alcuni link potrebbero non essere più funzionanti)
 

2013 Aug 16  I sistemi con Windows XP sono sempre più a rischio
2013 Aug 18  Non c'è privacy su Internet. Il parere di Bruce Schneier.
2013 Aug 19  Perché diminuiranno gli attacchi zero day in previsione della fine del supporto di Windows XP ad aprile 2014?
2013 Aug 19  Secondo Gartner Group la compliance non deve essere il motivo più importante per investire nella sicurezza IT.
2013 Aug 20  I QR Code facilitano l'accesso ai siti ma li usano anche i criminali per diffondere codici malefici.
2013 Aug 21  Un errore di programmazione in un software di trading di Goldman Sachs causa una perdita di 100 milioni di US$.
2013 Aug 22  ENISA pubblica il rapporto sulla sicurezza delle reti in Europa nel 2012.
2013 Aug 23  Motorola Skip: sicurezza senza PIN sullo smartphone (con qualche limitazione).
2013 Aug 24  Il software per stampare in 3D le chiavi di sicurezza.
2013 Aug 25  Ancora una volta la finanza in balia degli errori dell'informatica.
2013 Aug 25  Prima di sorvegliare Internet i dati si raccoglievano con lo spionaggio dei cavi sottomarini.
2013 Aug 26  Agenzia tedesca mette in guardia su possibili rischi di Windows 8.
2013 Aug 27  Siete sicuri di non aver già comunicato a Google la vostra password Wi-Fi?
2013 Aug 28  Firma elettronica: la Posta e QuoVadis uniscono le forze sulla SuisseID con una piattaforma comune.
2013 Aug 29  Hacker siriani colpiscono diversi siti tra cui Twitter e il New York Times.
2013 Aug 29  La crittografia quantica spiegata in un video.
2013 Aug 30  Raddoppia in agosto l'uso del servizio di anonimizzazione Tor. Nuove esigenze di privacy?
2013 Aug 31  Il NIST pubblica una prima bozza della strategia di cybersicurezza del presidente Obama.
2013 Sep 01  Secondo una ricerca i manager europei danno sempre più importanza al Risk Management.
2013 Sep 02  NSA investirebbe oltre 10 miliardi all'anno per leggere i messaggi cifrati. Scetticismo degli esperti sui risultati.
2013 Sep 02  Nuove tecnologie per la sicurezza aerea.
2013 Sep 03  Come scegliere un consulente per la Business Continuity.
2013 Sep 04  Identificazione tramite battito cardiaco. Quanto è sicura?
2013 Sep 05  I professionisti della sicurezza non hanno fiducia nella difesa dai ciberattacchi di stato.
2013 Sep 06  Il parere di Bruce Schneier sugli attacchi della NSA ai sistemi di cifratura.
2013 Sep 06  Secondo un rapporto del NYT la NSA avrebbe compromesso molti dei sistemi di cifratura.
2013 Sep 07  Tutti i modi utilizzabili per spiare i nostri dati.
2013 Sep 08  Considerazioni su quanto e come la NSA potrebbe aver compromesso la crittografia.
2013 Sep 09  Le password grafiche non sono così sicure.
2013 Sep 10  Secondo lo Spiegel la NSA sarebbe in grado di intercettae gli smartphones.
2013 Sep 11  Touch ID: la fine della password per i nuovi iPhone?
2013 Sep 12  Password o impronte digitali? in nuovo iPhone avvia il dibattito sui pro e contro delle due soluzioni.
2013 Sep 12  Se pensate che iTouch sia solo un sistema per eliminare le password, provate a leggere il seguente articolo.
2013 Sep 13  Rubati i dati di 2 milioni di clienti tedeschi di Vodafone
2013 Sep 14  Il NIST raccomanda di non più utilizzare l'algoritmo di cifratura compromesso dalla NSA.
2013 Sep 15  Il rapporto IOSCO sull'evoluzione e le minacce del cybercrime nel settore finanziario.
2013 Sep 16  Quanto possono essere sofisticate le capacità di criptoanalisi della NSA?
2013 Sep 17  Come creare un security team innovativo in azienda.
2013 Sep 18  L'uso delle impronte digitali nell'iPhone solleva dei dubbi.
2013 Sep 19  Le ragioni finanziarie per prevedere un progetto di business continuity
2013 Sep 20  Microsoft pubblica una soluzione temporanea per un baco di Internet Explorer.
2013 Sep 20  Una panoramica dei principali aspetti di sicurezza di iOS 7.
2013 Sep 21  Ma la NSA ha compromesso anche Linux?
2013 Sep 21  RSA suggerisce di non più utilizzare l'algoritmo Dual EC DRBG presumibilmente compromesso dalla NSA.
2013 Sep 22  Cosa differenzia oggi la Business Continuity dal Disaster Recovery?
2013 Sep 23  La Comunità Europea auspica una legge sulla privacy uguale in tutti gli stati per proteggersi dai furti di dati.
2013 Sep 24  Il rapporto sulle minacce di F-Secure indica Java e Bitcoin come i principali obiettivi degli attacchi.
2013 Sep 24  Touch ID di iPhone si può imbrogliare con impronte digitali falsificate.
2013 Sep 25  Il cybercrime russo aggiorna il catalogo dei servizi di hacking offerti.
2013 Sep 25  Intervista all'hacker che ha violato Touch ID e commenti sull'uso delle impronte digitali.
2013 Sep 26  Dopo lo spionaggio della NSA riflessioni e dubbi sull'utilizzo della crittografia.
2013 Sep 27  Hacker in affitto per attacchi personalizzati.
2013 Sep 28  10 modi per ridurre le minacce per le informazioni aziendali.
2013 Sep 29  Phishing e social engineering, nuove minacce per i sistemi di controllo industriali SCADA.
2013 Sep 30  La manipolazione dei mercati finanziari tra i futuri attacchi del cybercrime.
2013 Oct 01  La NSA ha mappato i collegamenti dei social network degli americani.
2013 Oct 02  Gartner suggerisce alle aziende di trovare un'alternativa a Blackberry.
2013 Oct 02  Nuovi attacchi a Internet Explorer.
2013 Oct 03  I rischi degli apparecchi mobile in azienda.
2013 Oct 03  Nella ciberwar l'importante è capire chi è il nemico.
2013 Oct 04  Attacco ad Adobe: rubati i dati di tre milioni di carte di credito.
2013 Oct 04  Chiuso Silk Road, il mercato nero di Internet.
2013 Oct 05  Dopo la chiusura di Silk Road cosa resta nella parte oscura del Web?
2013 Oct 05  La NSA ha tentato con poco successo di spiare nel sistema di anomizzazione Tor.
2013 Oct 06  L'importanza dei social media nella gestione dei disastri.
2013 Oct 06  Uno studio evidenzia come molte organizzazioni non sanno proteggere le informazioni al loro interno.
2013 Oct 07  La NSA spiega i motivi delle sue attività di spionaggio delle comunicazioni digitali.
2013 Oct 08  Cobit 5 for Risk: un sistema per identificare e analizzare i rischi.
2013 Oct 08  Uno studio analizza la personalità di chi si lascia ingannare dal phishing.
2013 Oct 09  Bitcon: le transazioni finanziarie anonime servono alle organizzazioni criminali.
2013 Oct 09  Si può lavorare disconnessi da Internet? Si, ma con alcune precauzioni e soprattutto disciplina.
2013 Oct 11  Privacy dei dati europei negli USA; alcune aziende mentono sull'accordo Safe Harbor.
2013 Oct 12  10 punti per affrontare al meglio al meglio disastri ed emergenze.
2013 Oct 12  Quale sensibilità alla sicurezza hanno gli utenti dei dispositivi mobili?
2013 Oct 13  Aumenta il malware firmato digitalmente.
2013 Oct 13  Threat Intelligence: come raccogliere informazioni sulle potenziali minacce.
2013 Oct 14  Quanto sarà costosa per le aziende europee la direttiva sulla sicurezza informatica dell'Unione Europea?
2013 Oct 15  Sicurezza e difficoltà di utilizzo penalizzano la crescita del Mobile Shopping .
2013 Oct 16  Facebook cambia le regole sulla privacy. Come riorganizzare la sicurezza del proprio account.
2013 Oct 16  Il Brasile intende proteggersi dallo spionaggio da parte di altri stati. Primo passo la posta elettronica.
2013 Oct 17  Oracle sistema 51 vulnerabilità di Java.
2013 Oct 17  Perché lo spam può essere utile per difendersi dallo spionaggio della NSA.
2013 Oct 18  Trovate nuove vulnerabilità per i sistemi di controllo industriale SCADA.
2013 Oct 19  Come ridurre le minacce che provengono dall'interno dell'azienda.
2013 Oct 19  Ricatto informatico: il rischio di non poter più accedere ai propri dati.
2013 Oct 20  Gli aspetti di sicurezza dell'Internet delle Cose.
2013 Oct 20  Sono ancora molti gli utenti di Windows XP nonostante la scadenza del supporto ad aprile 2014.
2013 Oct 21  Come proteggersi dalle minacce informatiche: meno tecnica e più strategia
2013 Oct 21  L'importanza delle password nella protezione dei dati.
2013 Oct 22  Come combattere gli attacchi di Distributed Denial of Service.
2013 Oct 22  La fine della privacy (solo per gli utenti Twitter).
2013 Oct 23  La fine della privacy (solo per gli utenti Facebook).
2013 Oct 23  Password nella nuvola: ma c'é da fidarsi?
2013 Oct 24  Applicazioni firmate per garantire la sicurezza.
2013 Oct 25  Pregi e difetti delle smart cards per l'autenticazione.
2013 Oct 26  Domanda ai produttori di antivirus: avete collaborato con la NSA non segnalando i loro software di spionaggio?.
2013 Oct 27  Cybersecurity standard: in discussione la nuova bozza del NIST.
2013 Oct 28  Grazie al nuovo plug-in Intro Linkedin potrebbe vedere i messaggi di posta elettronica.
2013 Oct 29  Google cambia il sistema di autenticazione tramite CAPTCHA.
2013 Oct 29  Pubblicato l'ultimo rapporto di MELANI sulla sicurezza dell'informazione.
2013 Oct 29  Quanto sono sicuri i telefoni della Merkel?
2013 Oct 29  Rapporto dell'Unione Europea sui sistemi di sorveglianza degli stati.
2013 Oct 30  La NSA ammette di aver spiato i politici europei.
2013 Oct 31  I rischi per gli utenti di Windows XP che non si rassegnano a sostituirlo.
2013 Nov 01  In un rapporto dell'ENISA le raccomandazioni su come utilizzare i protocolli di cifratura.
2013 Nov 02  Social engineering: quando una telefonata è più pericolosa del malware.
2013 Nov 03  La maggior parte delle piccole e medie azienda è convinta di essere al sicuro dalle minacce informatiche.
2013 Nov 03  Sicurezza e complessità: una soluzione semplice è più efficace di una complessa.
2013 Nov 04  L'anonimità è la nemica della privacy.
2013 Nov 05  Una panoramica sul caso NSA e le intercettazioni dei dati personali.
2013 Nov 06  Nuova vulnerabilità 0-day per Windows e Office.
2013 Nov 07  Dopo il caso NSA il NIST vuole rivedere tutti gli standard di crittografia
2013 Nov 08  Bruce Schneier critica la raccolta indiscriminata di informazioni e auspica una sorveglianza più mirata.
2013 Nov 08  Nuova versione dello standard PCI (Payment Card Industry) per la sicurezza delle reti.
2013 Nov 09  Gli utenti Macintosh costretti a sincronizzare calendari e agende telefoniche sulla nuvola di iCloud.
2013 Nov 10  Come i social network possono favorire il phishing.
2013 Nov 11  I rischi di frode della moneta elettronica.
2013 Nov 12  Nel 2020 ci saranno 30 miliardi di apparecchi collegati a Internet.
2013 Nov 13  MELANI segnala anche in Svizzera attacchi del malware Cryptolocker.
2013 Nov 14  Stress test per le banche di Londra con la simulazione di un cyberattacco.
2013 Nov 14  Usare l'obiettivo e il microfono di uno smartphone per scoprire il PIN.
2013 Nov 15  Attacco alla NSA: come Snowden avrebbe rubato le informazioni.
2013 Nov 15  Microsoft sconsiglia gli algoritmi RC4 e SHA-1.
2013 Nov 15  Quali sono i tipi di utenti che usano le password più sicure?
2013 Nov 16  Aumenta il malware che attacca i siti bancari.
2013 Nov 16  L'IETF propone di cifrare tutto il traffico Internet per evitare le intercettazioni.
2013 Nov 17  Come coordinare il business continuity plan con i processi aziendali di gestione delle crisi.
2013 Nov 17  Un ricordo di Mavis Batey, una dei crittografi che decifrarono il codice di Enigma.
2013 Nov 18  Come comunicare i rischi e le strategie di sicurezza.
2013 Nov 19  Secondo il Wall Street Journal la CIA sta spiando le transazioni finanziarie.
2013 Nov 20  Sempre più connessioni insicure quando si usano tablet e smartphone in viaggio.
2013 Nov 21  Google abbandona la cifratura RSA a 1024 bit per quella più sicura a 2048 bit.
2013 Nov 22  Analisi della memorizzazione delle password nei sistemi in modo sicuro.
2013 Nov 23  Come creare un Business Continuity Plan efficace.
2013 Nov 23  Tim Berners-Lee: la sorveglianza dei governi può essere peggiore della censura.
2013 Nov 24  La formazione degli utenti è fondamentale per difendersi dal cybercrime.
2013 Nov 24  Microsoft si prepara ad offrire la posta elettronica cifrata.
2013 Nov 26  La NSA ha infettato 50'000 computer per raccogliere informazioni.
2013 Nov 27  Il recente furto di Bitcoin crea degli interrogativi sulla moneta elettronica.
2013 Nov 27  Twitter aumenta la sicurezza usando la "Perfect Forward Secrecy".
2013 Nov 28  Come rendere sicuro l'Internet delle cose.
2013 Nov 28  Il rapporto Ponemon sui costi del cybercrime.
2013 Nov 29  La metà delle piccole e medie aziende non considera gli attacchi informatici tra i rischi importanti.
2013 Nov 29  Solo il 24% degli europei usa password differenti per diversi siti Internet.
2013 Nov 30  La lezione di quattro importanti attacchi informatici del 2013.
2013 Nov 30  La NSA aumenta la protezione dei suoi dati dopo il caso Snowden
2013 Dec 01  Il malware per la truffe bancarie si fa sempre più sofisticato.
2013 Dec 02  La Business Continuity nell'industria manifatturiera.
2013 Dec 03  Il nuovo attacco a Windows XP è un ulteriore segnale per cambiare sistema operativo.
2013 Dec 04  Quanto è valido il vostro piano di risposta agli incidenti informatici?
2013 Dec 04  Ricercatori tedeschi sviluppano un malware che comunica con i suoni.
2013 Dec 05  Come rendere più attrattiva la formazione sulla sicurezza dei dipendenti.
2013 Dec 06  Come migliorare la sicurezza con una formazione efficace dei dipendenti.
2013 Dec 07  Rubate oltre 2 milioni di password di diversi servizi informatici.
2013 Dec 08  C'è ancora interesse nel Cloud Computing nonostante lo scandalo NSA.
2013 Dec 09  Come misurare la resilienza di un sistema informatico.
2013 Dec 10  Agenzia governativa francese crea falsi certificati spacciandosi per Google
2013 Dec 11  Le predizioni sulla sicurezza per il 2014 di Websense.
2013 Dec 11  Nei negozi Apple messaggi pubblicitari sugli smartphone dei clienti.
2013 Dec 12  Quali sono i rapporti tra sicurezza e compliance?
2013 Dec 13  L'autenticazione a due fattori utilizzando gli SMS non è sicura.
2013 Dec 13  Tre punti per avere una cifratura a prova di spia.
2013 Dec 14  I pericoli di Google Glass in azienda.
2013 Dec 14  Le principali minacce di sicurezza del 2013.
2013 Dec 15  La complessità rende ingestibile l'informatica.
2013 Dec 16  Ma che cosa sono e come funzionano i Bitcoin?
2013 Dec 16  Microsoft cerca alternative alle password.
2013 Dec 18  La sicurezza informatica è tra le priorità del nuovo governo tedesco.
2013 Dec 19  Più della metà degli accessi ai siti web non sono fatti da esseri umani.
2013 Dec 20  BYOD: le strategie per i regali dopo le feste
2013 Dec 20  Come insegnare la sicurezza su Internet ai ragazzi.
2013 Dec 21  Bruce Schneier lascia British Telecom.
2013 Dec 21  Il peggio della sicurezza informatica nel 2013.
2013 Dec 22  Esiste un accordo tra National Security Agency e RSA per accedere ai dati cifrati.
2013 Dec 22  Password visuali più facili da ricordare.
2013 Dec 23  Quanto è al sicuro dallo spionaggio informatico la Svizzera?
2013 Dec 24  Bambini più sicuri con il controllo parentale: le impostazione per i vari sistemi operativi.
2013 Dec 24  RSA nega ogni accordo con la National Security Agency per l'accesso ai propri software crittografici.
2013 Dec 26  PGP è ancora attuale per le aziende?
2013 Dec 27  C'è qualcosa di meglio delle password per l'Internet delle cose?
2013 Dec 28  Gli attacchi informatici più originali del 2013.
2013 Dec 28  Le sfide per la Business Continuity nel 2014.
2013 Dec 29  Tre riflessioni sull'evoluzione dell'ITC per il 2014.
2013 Dec 30  La NSA ha un catalogo segreto di software per intrusioni sui sistemi.
2013 Dec 31  I buoni propositi per la sicurezza nel 2014.


Notizie sulla sicurezza informatica - 2009