Archivi categoria: Tech

Il CDT chiede più trasparenza alle aziende tech

Sorgente: Mia mamma usa Linux! | Autore: Matteo Cappadonna

Il CDT (Center for Democracy & Technology) è un’associazione no-profit che attivamente lavora per controllare che la libertà degli utenti e di espressione su Internet siano sempre garantite. Con campagne, ad esempio, per il mantenimento della Net Neutrality o contro il tentativo del governo americano di ridurre le policy di gestione della privacy da parte delle aziende tech, non solo monitorano lo stato, ma si attivano collaborando con aziende, persone e governi per far si che Internet funzioni come dovrebbe funzionare. Recentemente ha pubblicato un pdf dal titolo “I principi di Santa Clara“, un set di regole standard a cui dovrebbero sottostare le compagnie tech come Facebook, Google o Twitter per moderare i contenuti pubblicati sulle loro piattaforme. All’atto pratico, quello che viene richiesto a queste aziende è di rendere pubbliche tre categorie di informazioni: Numeri: il numero di post rimossi e di account sospesi dalle piattaforme Notifiche: le notifiche agli utenti riguardo la rimozione dei post e la sospensione degli account Appelli: le richieste di spiegazioni o di ripubblicare/riattivare fatti dagli utenti alle aziende Quindi l’idea è capire se la censura applicata a determinati contenuti e/o utenti è legittima, ma gestita in maniera da garantire comunque la09 libertà delle [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org

WPA2 cracked

Sorgente: Rocco Sicilia | Autore: roccosicilia

Da qualche ora circola la new che il protocollo WPA2 è stato forzato con lo scopo di ottenere un MITM: https://www.krackattacks.com. Sul sito è disponibile il video dimostrativo e la demo di un attacco in laboratori. Dalla documentazione disponibile si evince che l’attacco sfrutta diverse vulnerabilità ma è sufficiente avere il client correttamente aggiornato per … Leggi tutto “WPA2 cracked”

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

End Point Protection: il punto di vista dell’attacker

Sorgente: Rocco Sicilia | Autore: roccosicilia

Per decenni l’utente è stato terrorizzato dai malware e ha imparato ad installare un buon anti-malware. Da qualche anno si è preda dei ransomware e ci si sta attrezzando con nuovi strumenti di intercettazione di questa nuova generazione di Malware. L’approccio tipico è quello di ricorrere a cure istantanee e ci si dimentica che è … Leggi tutto “End Point Protection: il punto di vista dell’attacker”

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

Il comportamento dei sistemi informatici: behaviour analysis, machine learning e caffè.

Sorgente: Rocco Sicilia | Autore: roccosicilia

Piccolo focus sul tema dell’analisi del comportamento dei sistemi. A cosa ci serve l’ho accennato nel precedente post, in questa occasione scendiamo un po’ nel tecnico per capire come si analizza un comportamento e quali paradigmi/algoritmi possiamo utilizzare. Ovviamente tutto parte dai dati che possiamo collezionare da un sistema informatico: spesso ho parlato di logs, … Leggi tutto "Il comportamento dei sistemi informatici: behaviour analysis, machine learning e caffè."

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

Cyber Attack Analy(si|tic)s

Sorgente: Rocco Sicilia | Autore: roccosicilia

Riprendo qui un tema che diventerà, a mio avviso, un tormentone per gli addetti ai lavori. Nel corso dell’anno appena passato ho spesso parlato di analisi dei dati che, in ambito ICT, spesso significa controllo delle metriche di funzionamento al fine di verificare prestazioni, efficienza, funzionalità e mille altre cose. In questo momento quando penso … Leggi tutto "Cyber Attack Analy(si|tic)s"

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

Insecurity of Things

Sorgente: Rocco Sicilia | Autore: roccosicilia

Oltre a sovrappopolare il pianeta stiamo sovrappopolando internet. Mentre scrivo questo poche righe mi guardo attorno, nel mio studio, e vedo un solo laptop e altri NOVE devices connessi alla rete… NAS, SmartTV, IP-cam, tablet, stampanti (come rinunciare al piacere di stampare a casa dalla Cappadocia), ecc. Tutti questi oggetti hanno un sistema operativo e un indirizzo IP, ovvero … Leggi tutto "Insecurity of Things"

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

IoT: a cosa mi serve?

Sorgente: Rocco Sicilia | Autore: roccosicilia

Periodicamente il mondo dell’Information Technology ci regala degli acronimi che molti [abu]usano senza avere la minima idea del loro significato. Il web 2.0, il cloud, i big data… e oggi, non lontano da quest’ultimo, abbiamo l’IoT. Ad onor del vero alcune cose le abbiamo ben chiare. Tutti hanno capito che si sta parlando di diversi miliardi di … Leggi tutto "IoT: a cosa mi serve?"

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

Chi accede ai dati aziendali?

Sorgente: Rocco Sicilia | Autore: roccosicilia

In una rete aziendale, se le cose sono state progettate ed implementate con criterio, l’acceso alle risorse è regolamentato da specifiche policy: l’IT Manager avrà definito chi può accedere a determinati servizi e dati profilando gli utenti della rete e definendo dei gruppi. Si evita così di dare accesso indiscriminato ai file dell’ufficio HR per … Leggi tutto "Chi accede ai dati aziendali?"

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog

Cisco HyperFlex

Sorgente: Rocco Sicilia | Autore: roccosicilia

In queste ore sul blog di Cisco appare un annuncio decisamente interessante per chi si aggira nel mondo della server consolidation. Fino a ieri la massima integrazione tra server Cisco ed il mondo storage era rappresentata dal mondo del *POD*: FlexPod (Cisco UCS+NetApp), vBlock (Cisco UCS+EMC), VersaStack (Cisco UCS+IBM). Il tema è molto maturo e … Leggi tutto "Cisco HyperFlex"

Leggi il resto dell'articolo su: http://www.roccosicilia.it/blog