Una insidiosa campagna di phishing sfrutta particolari URL per carpire le credenziali Gmail delle vittime dirottandole su una finta pagina di autenticazione “Gmail.”
Cybersecurity
Per tre giorni alla Ca’ Foscari speech, panel e talk con i protagonisti italiani e globali della cybersecurity. Presenti anche il ministro Minniti e il Capo della Polizia Gabrielli
“Si tratta solo di un’implentazione poco sicura del protocollo crittografico, ma va detto agli utenti”. La spiegazione dell’hacker e imprenditore Stefano Chiccarelli
La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori
Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”
De-Robots, il progetto per la trasparenza dei siti pubblici presentato al Chaos Computer Congress di Amburgo da un italiano svela l’uso del protocollo “Robots” dei nostri amministratori
Due fratelli, Giulio e Francesca Maria Occhionero, avevano messo sotto controllo informatico Renzi, Draghi, Monti ed altre personalità per rivenderne dati e informazioni
In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali
“We need an open and independent forum to bring all stakeholders together to participate in the dialogue, decision making, and implementation of solutions to common ethical problems brought about by the information revolution.”
Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)