ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

Rischio sicurezza sulle #connectedcar: Tesla Motors rilascia aggiornamento

Poche settimane dopo il clamoroso hack della Jeep Cherokee commercializzato da Fiat Chrysler negli Usa, e che ha causato il richiamo di milioni di vetture e notevoli grane all’azienda, Tesla Motors ha annunciato di aver appena distribuito un aggiornamento per il modello di autoveicolo Tesla S Sedan, allo scopo di risolvere alcune falle di sicurezza. … Leggi tutto

ABC della sicurezza: Honeypot

La “trappola al miele”, meglio conosciuta in ambito intelligence come honey trap, è un trucco molto usato nel mondo degli 007. In effetti la storia è piena di aneddoti in cui uomini restano affascinati dall’avvenenza di una bellissima donna, rivelatasi poi una spia. Così come successe a Mordechai Vanunu, famoso ex tecnico nucleare israeliano, il … Leggi tutto

BLEkey: come clonare carte basate su RFID con un dispositivo di 10 dollari

Oggi parliamo di sicurezza fisica, in particolare dei sistemi di controllo accessi basati su tecnologia RFID. Un numero crescente di aziende affida parte della sua sicurezza fisica a dispositivi basati su tale tecnologia tipicamente, ad esempio, un badge che consente al personale di un’impresa di accedere ad aree riservate. Pensate davvero che la misura possa … Leggi tutto

Sicurezza per le infrastrutture critiche: serve collaborazione pubblico-privato

I responsabili IT di infrastrutture critiche sono consapevoli della necessità di un servizio informazioni sulle minacce frutto della collaborazione tra pubblico e privato (86%) per tenere il passo con le crescenti minacce di sicurezza informatica: è quanto emerso da un report pubblicato oggi da The Aspen Institute e Intel Security che rivela inoltre che la maggioranza … Leggi tutto

ABC della sicurezza: Penetration testing

C’era una volta…. Era un pomeriggio molto freddo a San Diego. Il freddo e il vento avevano sorpreso la città il giorno della vigilia di Natale. Ma qualcuno aveva scelto proprio quel giorno per tendere la sua speciale trappola. Era il 24 dicembre del 1994. Si, ok, forse non pioveva. E si, va bene, non … Leggi tutto

Il motore di ricerca dell’#IoT: cosa è Shodan e perché le aziende devono conoscerlo?

Correva l’anno 2009 quando John Matherly presentò alla comunità IT Shodan, un nuovo motore di ricerca alla Google specializzato nella ricerca di ogni genere di dispositivo connesso in rete. Al pari del fratello maggiore Google, Shodan indicizza ogni genere di informazione relativa ai dispositivi su Internet tale che i dati sono organizzati secondo vari assi di … Leggi tutto

#Phishing: evergreen delle minacce cyber

Purtroppo i dati sul cyber crime non sono affatto incoraggianti. Gli 80mila incidenti di sicurezza analizzati nel Data Breach Investigation report di Verizon hanno portato a perdite di dati per un danno economico di più di 400 milioni di dollari per le aziende coinvolte. Contrariamente a quanto si possa pensare, il phishing era e rimane uno … Leggi tutto

Il cyber risk dopo il caso #HackingTeam

Il caso Hacking Team è una lezione per tutte le aziende che dovranno ripensare la propria strategia di gestione del cyber rischio per evitare conseguenze negative per tutto il loro business. L’ottimo articolo di Pierluigi Paganini ha descritto in modo eccellente l’attacco informatico subito da Hacking Team. Ma le informazioni pubblicate da Wikileaks mostrano delle vulnerabilità … Leggi tutto

#HackingTeam, cosa è successo e quali conseguenze sulla sicurezza nazionale?

Sono qui con le mani sulla tastiera da quasi un minuto, dita ferme e pensieri che vanno e vengono alla velocità nella luce, circostanza inconsueta per un tipo loquace come me, ma devo spiegare, a chi è a digiuno di cyber security, cosa è accaduto nel caso Hacking Team e quali possono essere le conseguenze … Leggi tutto

Crittografia e crittoanalisi: di cosa parliamo?

Da quando siamo stati in grado di comunicare abbiamo avuto la necessità di inviare dei messaggi riservati. Già duemila anni fa l’esercito spartano e l’imperatore Cesare impiegavano codici cifrati per proteggere la riservatezza di scritti e messaggi. A maggior ragione oggi, nella società dell’informazione, la crittografia assume un ruolo centrale nello sviluppo delle tecnologie e … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT