Fabio Natalucci Post

Sicurezza Informatica & Ethical Hacking

Page 9 of 24

Truffe cellulari: antitrust multa da 5mln ai gestori telefonici

Notizia di pochi giorni fa. Truffe cellulari e super bollette: multe Antitrust da 5mln di euro ai quattro operatori telefonici (fonte Repubblica.it) Ma noi già lo sapevamo. Per chi se lo fosse perso, ne avevo parlato il 27 agosto dello scorso anno, H3G e il sistema dei popunder. Ci è voluto un pò di tempo ma alla fine il…

Internet sta ad Enigma come NSA e GHCQ sta ad Alan Touring

Da sempre Internet è al centro dell’attenzione di governi e agenzie di intelligence per l’importanza di informazioni che veicola ogni giorno. Fino a ieri, “era” temporale definita come pre-Snowden, le cose erano abbastanza sotto controllo, forse anche leggermente sopra le righe. E fino a quel momento il problema terrorismo su internet non sembrava porsi affatto. Successivamente, quando…

Educazione alla sicurezza informatica nelle scuole

Ero rimasto un pò deluso dalle risposte ricevute da Tecna Editrice, organizzatrice dell’oramai famoso ICT Security Forum, evento che ogni hanno diventa sempre più ricco di chiacchiere e biglietti da visita. Questi eventi come sapete sicuramente, non ti arricchiscono. Sono semplicemente dei mercati del pesce che offrono ai vari vendor una vetrina per la presentazione dei propri prodotti….

Sicurezza Wi-Fi: WPA o WPA2 scegliamo il giusto protocollo di crittografia

Oggi parliamo di Sicurezza Wi-Fi, in particolare, cerchiamo di fare chiarezza sui differenti tipi di protocolli di crittografia che abbiamo a disposizione nei nostri router (home/SOHO/enterprise). Come scegliere quello giusto senza compromettere l’equilibrio tra affidabilità della rete e sicurezza? Questa è la lista della spesa dei protocolli di cui parleremo. WPA2-PSK (TKIP) WPA2-PSK (AES) WPA2-PSK (TKIP/AES) La…

Non acquistate online su Moonlooker.com

Oggi facciamo una recensione di un ecommerce e parliamo di Moonlooker Srl società già segnalata da diversi utenti in rete come inaffidabile sotto ogni punto di vista. Purtroppo dietro l’acquisto online su siti ecommerce come moonlooker.com possono rivelarsi delle brutte sorprese. La società Moonlooker Srl secondo alcuni siti online sembra sia collegata a Sabrina Orlacchio. Questa signora sembra…

Goodbye 2014, Hello 2015!
Fabio

Goodbye 2014… Hello 2015!

Siamo giunti alla fine del 2014, prendiamo tutti trombetta e spumante e prepariamoci per il fatidico trenino. Nel frattempo volevo dirvi due cose… E’ stato un anno ricco di eventi e accadimenti interessanti dal punto di vista informatico e della sicurezza. Non mi va di stilare classifiche o Top 10 dei vari attacchi del 2014,…

Attacco contro TOR: facciamo chiarezza

Pochi giorni fa sono stato catturato da un articolo particolare pubblicato sul blog di torproject.org. I ragazzi che gestiscono il progetto Tor hanno lanciato un allarme. Sembra infatti che ci sono stati alcuni tentativi da parte delle autorità di sequestrare le Directory Authority di Tor mettendo in serio pericolo la sicurezza e la privacy degli…

Cyber attacco a Sony: ecco come sono andate le cose

Il data leak a Sony ha creato un onda d’urto che si è propagata fino a toccare i vertici della casa bianca. Il presidente Obama si è esposto sul caso con dichiarazioni pubbliche, politicamente scottanti. A Sony sono stati rubati decine di Gbyte di file contenenti password e dati aziendali. I Cybercriminali si chiamano “Guardians of…

Blackhat – gli hacker secondo Michael Mann

Signore e signori, vi presento il possibile regalo che gli hacker di #SonyLeaks ci faranno per il nostro natale. Uscita prevista nel nostro paese 12 Marzo 2015. Da non perdere.

© 2024 Fabio Natalucci Post. Tutti i diritti sono riservati.