L’Europa propone di vietare le backdoor

L’Europa propone di vietare le backdoor

Il Parlamento Europeo sta per approvare una normativa che non soltanto obbligherà, ove possibile, l’attivazione della crittografia end-to-end da parte dei provider dei servizi, ma vuole anche impedire l’attivazione di qualunque backdoor. Niente backdoor per la sicurezza dei cittadini Il Parlamento europeo ha proposto una modifica alla regolamentazione che non prevede soltanto la crittografia end-to-end, ma anche di vietare le backdoor affinché si garantisca l’applicazione...
Fake news, la battaglia è appena cominciata: come combatterle

Fake news, la battaglia è appena cominciata: come combatterle

Il termine fake news è utilizzato ormai comunemente, ma le persone che come me lavorano da parecchio tempo nel mercato della security hanno chiamato questo tipo di disinformazione con molti altri nomi, come truffa, clickbait e più recentemente anche cyber-propaganda. Le “false storie” sono più difficili da riconoscere e prevenire, nonostante si facciano costantemente molti sforzi. di Carla Targa, Marketing and Communication Manager Trend Micro Italia. “Come sostenitrice della sicurezza...
AV-TEST: protezione perfetta con G DATA Mobile Internet Security

AV-TEST: protezione perfetta con G DATA Mobile Internet Security

Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi...
Intercettare il cellulare di chiunque con Tor Hidden, a 500 $

Intercettare il cellulare di chiunque con Tor Hidden, a 500 $

Si può intercettare il cellulare  di chiunque, anzi se ne può anche prendere il controllo senza avere competenze tecniche, basta pagare 500 $. Da più di un anno, il servizio Tor Hidden è in grado di offrire un accesso continuo alla rete SS7 privata di un dispositivo a fronte di un addebito minimo pari a $ 500 al mese. In combinazione con le vulnerabilità già note, tale accesso potrebbe essere utilizzato per intercettare i file e i messaggi di testo per monitorare la posizione di un singolo...
Crash Override: il malware che ha fermato l’elettricità in Ucraina

Crash Override: il malware che ha fermato l’elettricità in Ucraina

Crash Override: una settimana prima dell’ultimo Natale, attorno alla mezzanotte, un gruppo di hacker ha colpito una stazione di trasmissione elettrica a nord della città di Kiev, oscurando una parte della capitale ucraina per un equivalente di un quinto della totale potenza cittadina erogata. Il blackout è durat circa un’ora e ha comportato gravi conseguenze. Crash Override il malware che ha provocato un balckout Ma ora i ricercatori che si occupano di cybersecurity hanno trovato...
Sicurezza IT, il futuro è sempre più machine learning

Sicurezza IT, il futuro è sempre più machine learning

Uno studio Trend Micro rivela che i responsabili IT italiani sono attratti da strumenti di sicurezza avanzata come il machine learning e l’analisi del comportamento. L’85% ritiene che questi tool siano efficaci per bloccare le minacce informatiche e più di tre quarti (77%) dichiara di utilizzarli già, mentre l’88% inizierà a farlo nei prossimi 12-18 mesi. L’88% dei responsabili IT italiani (76% a livello globale) prevede che le tecniche di sicurezza avanzate renderanno sempre...
Lenovo