Archivi categoria: Tech

Il CDT chiede più trasparenza alle aziende tech

Il CDT (Center for Democracy & Technology) è un’associazione no-profit che attivamente lavora per controllare che la libertà degli utenti e di espressione su Internet siano sempre garantite. Con campagne, ad esempio, per il mantenimento della Net Neutrality o contro il tentativo del governo americano di ridurre le policy di gestione della privacy da parte delle aziende tech, non solo monitorano lo stato, ma si attivano collaborando con aziende, persone e governi per far si che Internet funzioni come dovrebbe funzionare. Recentemente ha pubblicato un pdf dal titolo “I principi di Santa Clara“, un set di regole standard a cui dovrebbero sottostare le compagnie tech come Facebook, Google o Twitter per moderare i contenuti pubblicati sulle loro piattaforme. All’atto pratico, quello che viene richiesto a queste aziende è di rendere pubbliche tre categorie di informazioni: Numeri: il numero di post rimossi e di account sospesi dalle piattaforme Notifiche: le notifiche agli utenti riguardo la rimozione dei post e la sospensione degli account Appelli: le richieste di spiegazioni o di ripubblicare/riattivare fatti dagli utenti alle aziende Quindi l’idea è capire se la censura applicata a determinati contenuti e/o utenti è legittima, ma gestita in maniera da garantire comunque la09 libertà delle [...]

WPA2 cracked

Da qualche ora circola la new che il protocollo WPA2 è stato forzato con lo scopo di ottenere un MITM: https://www.krackattacks.com. Sul sito è disponibile il video dimostrativo e la demo di un attacco in laboratori. Dalla documentazione disponibile si evince che l’attacco sfrutta diverse vulnerabilità ma è sufficiente avere il client correttamente aggiornato per … Leggi tutto “WPA2 cracked”

End Point Protection: il punto di vista dell’attacker

Per decenni l’utente è stato terrorizzato dai malware e ha imparato ad installare un buon anti-malware. Da qualche anno si è preda dei ransomware e ci si sta attrezzando con nuovi strumenti di intercettazione di questa nuova generazione di Malware. L’approccio tipico è quello di ricorrere a cure istantanee e ci si dimentica che è … Leggi tutto “End Point Protection: il punto di vista dell’attacker”

Il comportamento dei sistemi informatici: behaviour analysis, machine learning e caffè.

Piccolo focus sul tema dell’analisi del comportamento dei sistemi. A cosa ci serve l’ho accennato nel precedente post, in questa occasione scendiamo un po’ nel tecnico per capire come si analizza un comportamento e quali paradigmi/algoritmi possiamo utilizzare. Ovviamente tutto parte dai dati che possiamo collezionare da un sistema informatico: spesso ho parlato di logs, … Leggi tutto "Il comportamento dei sistemi informatici: behaviour analysis, machine learning e caffè."

Insecurity of Things

Oltre a sovrappopolare il pianeta stiamo sovrappopolando internet. Mentre scrivo questo poche righe mi guardo attorno, nel mio studio, e vedo un solo laptop e altri NOVE devices connessi alla rete… NAS, SmartTV, IP-cam, tablet, stampanti (come rinunciare al piacere di stampare a casa dalla Cappadocia), ecc. Tutti questi oggetti hanno un sistema operativo e un indirizzo IP, ovvero … Leggi tutto "Insecurity of Things"

Backup: una buona strategia

Il tema backup non è da affrontare solo a colpi di funzionalità dei prodotti che possiamo impiegare: è necessario eseguire attente valutazioni sulla miglior strategia da adottare: https://www.linkedin.com/pulse/backup-una-buona-strategia-rocco-pierpaolo-sicilia/