News
L’E-Banking & l’OTP
Articolo pubblicato su "Il Quotidiano del Molise" del 02-11-2015 (password per una sola volta!) Quest’oggi parliamo di come vengono protetti i nostri risparmi dagli istituti di credito. Una banca è (o meglio, dovrebbe essere!) un luogo particolarmente sicuro, più sicuro delle nostre case; dotato di particolari e sofisticatissimi sistemi di sicurezza a prova di intrusione.
La Steganografia
Articolo pubblicato su "Il Quotidiano del Molise" del 26-10-2015 (“La sottile arte di nascondere”) Bentrovati! La scorsa settimana abbiamo parlato della Crittografia, ossia di quella disciplina che ha, come obiettivo, quello di offuscare le comunicazioni private per salvaguardarne la c.d. “Confidenzialità”. Questa volta siamo lieti di presentarvi un’altra scienza, ancor più accattivante ed efficace: la […]
La Crittografia
Articolo pubblicato su "Il Quotidiano del Molise" del 19-10-2015 (“…cose da Spia!”) Benvenuti! Chi si ricorda il misterioso “Criptex” del Codice da Vinci? E i codici segreti utilizzati da James Bond, il mitico agente segreto dell’MI6? E ancora: qualcuno di voi ha mai sentito parlare della macchina “Enigma”, utilizzata dai tedeschi durante la seconda guerra […]
Il Cyberbullismo
Articolo pubblicato su "Il Quotidiano del Molise" del 12-10-2015 (“Prepotenti in rete”) Cari lettori, benvenuti! Questa settimana parleremo di uno dei più scottanti temi di attualità: il “Cyberbullismo”! La scuola è ormai iniziata e già si registrano casi di intimidazioni e di violenze contro i ragazzi più timidi ed indifesi. Questo fenomeno, da tutti […]
L’Hacker
Articolo pubblicato su "Il Quotidiano del Molise" del 05-10-2015 Fonte immagine: http://www.webmasterpoint.org/ (“L’aristocrazia digitale”) Benvenuti nella nostra settimanale rubrica di Sicurezza Informatica! Quest’oggi, analizzeremo la “figura” più famosa, più mitizzata ed importante di tutto il panorama informatico mondiale: l’Hacker! La maggior parte delle persone (così come i media) pensa che l’Hacker sia un pericoloso pirata […]
Il Cracker
Articolo pubblicato su "Il Quotidiano del Molise" del 28-09-2015 (“Pirati all’arrembaggio”) Da qualche settimana la nostra rubrica di Sicurezza Informatica sta analizzando le varie tipologie di utenti che circolano su Internet. Nei precedenti articoli abbiamo parlato del “Newbie”, ossia del neofita, dell’inesperto che desidera accrescere le proprie conoscenze informatiche; del “Troll”, interessato a disturbare ripetutamente […]
Il Lamer
Articolo pubblicato su "Il Quotidiano del Molise" del 21-09-2015 Fonte immagine: http://www.diggita.it (“Colui che non è”) Ben trovati! La scorsa volta vi abbiamo descritto come difendersi dal “Troll” informatico, ossia da quell’utente che si iscrive ad una comunità virtuale solo per creare scompiglio tra i partecipanti e disturbarne le comunicazioni. Questa settimana, invece, dedichiamo la […]
Un animale mitologico: Il Troll
Articolo pubblicato su "Il Quotidiano del Molise" del 14-09-2015 Fonte immagine: http://toxnetlab.com/ (“Trolling for newbies!”) Questa settimana parliamo di…“Troll”! Può sembrare strano che nella nostra rubrica improvvisamente si parli di mitologia scandinava ma, in realtà, stiamo affrontando l’ennesimo tema di Sicurezza Informatica! In Informatica, spesso, si (ri)utilizzano termini di altre discipline per descrivere fenomeni e […]
La pesca miracolosa - Il Phishing
Articolo pubblicato su "Il Quotidiano del Molise" del 07-09-2015 La pesca miracolosa: Il Phishing e le sue evoluzioni (Ovvero, come prenderli all’amo!) Ben trovati! L’abbronzatura da pescatore, che molti di voi sfoggiano con orgoglio al rientro delle vacanze, ci permette di parlare di uno dei più attuali pericoli che circolano nel Web: il “Phishing”. Molti […]
I Captatori Informatici o Trojan di Stato
Articolo pubblicato su "Il Quotidiano del Molise" del 31-08-2015 I “Captatori Informatici” (Trojan di Stato?!) Ben ritrovati nella nostra rubrica di Sicurezza Informatica! Le vacanze sono oramai al termine e noi, dell’I-Forensics Team, continuiamo a tenervi compagnia anche in queste ultime giornate d’Agosto. La vicenda dell’Hacking Team (vedi articolo precedente: https://www.i-forensics.it/index.php/i-forensics-news/85-come-difendersi-dallo-tsunami-hacking-team e gli altri articoli collegati) […]