Sicurezza delle Informazioni

Secondo un sondaggio condotto da AlienVault riguardante la sicurezza delle informazioni, quando si chiede quale linea di azione è migliore quando una società subisce una violazione della propria rete, un buon 9% ha risposto: “se nessuno lo sa, basta solo tacere”. Due terzi degli intervistati avrebbero usato una violazione come un’opportunità per convincere il consiglio o i loro dirigenti Leggi tutto…

Il Tor Nube

Il Tor Nube è un servizio intuitivo per l’accesso a Internet anonimo attraverso Amazon EC2. Il progetto è stato chiuso questa settimana a causa di una insufficiente manutenzione e supporto per correggere i bug. Eppure i fondatori del progetto lanciato nel 2011, stanno incoraggiando gli utenti a creare i propri progetti di cloud bridging. Tor Leggi tutto…

Milioni di computer Cinesi con XP possono creare un grande esercito di hacker

Computer cinesi con Windows XP potrebbero rappresentare una grave minaccia per Internet in generale, visto che un numero significativo di PC possono essere infetti.   James Forshaw, un ricercatore di vulnerabilità per Context Information Security, afferma che il vasto numero di computer cinesi con Windows XP rappresenta il potenziale banco di prova per gli attacchi.           Leggi tutto…

Il Bug Heartbleed, ecco come ci si dovrebbe comportare

IL BUG HEARTBLEED RAPPRESENTA UN GRAVE PROBLEMA PER LA SICUREZZA INFORMATICA DEI POSSESSORI DI ACCESSO INTERNET TRAMITE ROUTER Cisco Systems e Juniper Networks, due dei più grandi creatori di attrezzature Internet, ha annunciato Giovedi che i loro prodotti erano stati influenzati dal bug Heartbleed. Router, firewall e switch di questi produttori ed altri sono stati Leggi tutto…

La storia della password del sistema ferroviario

L’ANELLO DEBOLE DELLA CATENA DI SICUREZZA DELLE INFORMAZIONI SONO ANCORA GLI ESSERI UMANI E questa notizia ha la capacità di dimostrare questo fatto. Una delle più trafficate stazioni ferroviarie di Londra ha inconsapevolmente esposto le proprie credenziali di accesso, ovvero l’utente e la password del sistema, durante un documentario della BBC. Le credenziali di accesso erano Leggi tutto…