Tag: Sicurezza

  • Strumenti automatici di analisi

    Gli strumenti automatici di analisi sono molto (ab)usati nella sicurezza informatica perché permettono di ottenere in poco tempo report belli da vedere, molto dettagliati, pieni di di informazioni. E clamorosamente sbagliati.

  • Sotto stretta sicurezza

    In questo blog si è parlato in abbondanza di HTTPS e a piena ragione: la sicurezza dei nostri dati è una cosa importante che non va presa alla leggera. Non ci stancheremo di ripetere che la privacy è un diritto di tutti e, di conseguenza, è un dovere della comunità IT fare tutto il possibile per…

  • Fatevi un favore e #SupportLetsEncrypt

    Non è la prima volta che se ne parla, vale la pena ripeterlo. La privacy è una cosa importante ed è un diritto inalienabile: HTTPS aiuta a mantenerla nella nostra vita online, un luogo in cui passiamo sempre più tempo e svolgiamo sempre più attività. Let’s Encrypt è una Certification Authority gratuita, automatica e aperta. Non è di proprietà…

  • Se non password, allora #PassaFrase

    Su questo blog si è discusso a profusione di password, del loro utilizzo e della sicurezza. In questo post, vi presento un progetto opensource che ho recentemente lanciato con lo scopo di aiutare gli utenti finali nella scelta della password. Prima di partire con le premesse, premetto 🙂 che non sono un esperto di sicurezza, ma mi…

  • Smettete di usare Flash ADESSO

    Flash è il Lato Oscuro: rapido, facile, seducente e mortale. Ce lo portiamo dietro dal millennio scorso, da quando i “grafici” volevano dettare le leggi del web e insegnare a Sir Tim Berners-Lee e a milioni di tecnici come doveva essere fatto il “vero” web (mica quella roba in HTML che non si può impaginare…) Adesso, grazie…

  • Possiamo spegnere l’incendio

    Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti. Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce. Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento…

  • Uno step fisico

    Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte. Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti…

  • Sicurezza, trasparenza, facilità d’uso

    Lascio all’articolo precedente lo sviluppo del lato tecnico della storia del furto di immagini, qui vorrei fare qualche commento. In molti abbiamo perso dei dati o abbiamo scoperto che per un errore (nostro o informatico) alcuni dati sono finiti in un contesto pubblico quando sarebbero dovuti rimanere privati. Ma quando si tratta di parti intime di persone…

  • Prodotti Microsoft vulnerabili ai file TIFF

    Alcuni prodotti Microsoft sono sensibili ad un attacco portato attraverso file grafici TIFF. Questo formato è sconosciuto ai più, ma ha una certa diffusione nel campo della grafica e assimilati: la regola generale è che se non l’avete mai sentito nominare è perché non avete mai avuto bisogno di utilizzarlo. Tuttavia è possibile attaccare una…

  • Lo strano caso di #badBIOS

    La notizia non è freschissima, ma io me ne sono imbattuto solo ieri. Ammetto che, a un primo sguardo, potrebbe sembrare una bufala di proporzioni colossali che ogni professionista del IT sarebbe tentato di ignorare con una alzata di spalle, ma pare che sotto in effetti ci sia molto di più. E no, non è…

  • Ecco a cosa servono gli antivirus

    I professionisti dell’informatica consigliano sempre di installare un buon antivirus e di tenerlo aggiornato. Altre persone, che appartengono alla stessa categoria dei 60 milioni di CT della nazionale e 60 milioni di Presidenti del Consiglio, dicono che non serve e snocciolano queste sapienti motivazioni: i virus sono scritti dalle ditte di antivirus; non ho nulla…

  • Rischi dell’implementazione di IPv6

    Mentre il conto alla rovescia dell’esaurimento dell’IPv4 continua, è opportuno valutare i rischi correlati all’adozione di IPv6. Il NIST ha pubblicato un utilissimo documento in cui vengono dettagliate le linee guida per l’adozione sicura dell’IPv6 nelle organizzazioni. Il documento è molto corposo e la prende veramente alla lontana, ma è utile a tutti perché non dà nulla per scontato;…