Articoli

internet

L’’evolvere della minaccia digitale e delle tecniche di attacco informatico impone di re-immaginare la prospettiva con cui guardiamo alla Security. L’’incontro analizza questo concetto in profondità analizzando in dettaglio la kill chain, i metodi, i rischi derivanti da una protezione inadeguata. Partendo da casi reali cercheremo di capire le tecniche, gli strumenti e le procedure di attacco (TTP – Tool, Techniques and Procedures) per verificare come la reazione deve necessariamente combinare tecnologia avanzata, esperienza tecnica e, cosa più importante, intelligence.

L’evento organizzato da Marco Cremonini vedrà come relatore Marco Rottigni, Systems Engineer della FireEye. Per chi vuole assistere al seminario si terrà il prossimo Giovedì 20 Novembre 2014 alle ore 14:30 nell’aula 4SUD dell’Università di Milano, sede di Crema. Per maggiori informazioni potete visitare il sito ufficiale dell’UniMI.

 

Over Security è ora disponibile in APPY Geek  l’applicazione ideata espressamente per gli appassionati di tecnologia che ti permette di seguire gli ultimi e più importanti aggiornamenti riguardo a tecnologia ed innovazione. Potete leggere comodamente tutte le novità del mondo dell’Informatica attraverso questa applicazione!

L’applicazione è disponibile sia per la piattaforma iOS che Android, trovate maggiori informazioni sul sito internet ufficiale.

Giuseppe Scala, studente 20 enne di Informatica all’università di Ancona è stato recentemente premiato dall’associazione Pigreco alla Camera dei Deputati di Roma per la sua ricerca nel campo crittografico per migliorare la sicurezza delle telecomunicazioni. L’algoritmo ha il compito di proteggere messaggi traducendoli in un linguaggio incomprensibile ed insensato che può essere decodificato esclusivamente con chiavi opportune. Il sistema studiato da Giuseppe rivoluziona i tradizionali metodi di crittografica trasformato il messaggio da criptare in qualcosa di completamente diverso, è inconcepibile pensare ad una traduzione senza le specifiche password e chiavi di decriptazione. Ad oggi qualsiasi tipo di attacco messo in pratica per decriptare un messaggio è fallito a tutto vantaggio della sicurezza informatica delle nostre informazioni.

Di seguito un breve video descrittivo dalla redazione della Stampa:

Fonte | La Stampa

In questo articolo voglio riportarvi una recente iniziativa di Danilo aka Danyez il quale ha iniziato a scrivere un corso di programmazione per C, ricordo essere uno dei linguaggi ad alto livello più diffuso basti pensare che la piattaforma Unix è stata in gran parte scritta con questo linguaggio.

La prima parte della guida ci introduce nel mondo dell’informatica con una breve crono storia dei primi elaboratori per poi passare alla stesura di un semplice programma che riporterà a video la frase “Hello World”.

Potete scaricare la prima parte della guida tramite il blog di Luca Gagliardi aka SYSTEM_OVERIDE al seguente link.

L’economia del cyber-crimine è sempre più in ascesa, perché per ricevere notizie e dettagli su una carta di credito piuttosto che su una PayPal non è difficilissimo dato che l’offerta di questo tipo di servizi illegali è sempre più varia, sofisticata e quasi imprenditoriale.

Qualsiasi azione nel mercato illegale della criminalità informatica è possibile: bisogna entrare nei “giri giusti”, forum o anche solo Facebook o Twitter.

Panda Security, società specializzata in sicurezza, ha eseguito uno studio intitolato “The cyber-crime black-market: Uncovered”, scaricabile come pdf dal sito di Panda, che ci apre gli occhi sulla malavita digitale, a cominciare dai tariffari: i dettagli di una carta di credito possono costare dai 2 ai 90 dollari e per entrare in un account PayPal ce ne vogliono 10, ma per le credenziali bancarie bisogna spendere di più, si va dagli 80 ai 700 dollari.

Se si volesse usare una finta piattaforma di pagamento lo si ottiene per una cifra compresa tra gli 80 e i 1500 dollari.

Vige, come in ogni mercato, la regola “soddisfatti o rimborsati”, infatti i beni comprati e che si sono rivelati infruttiferi sono scambiati con altri funzionanti.

Dato che si sta discutendo di un settore di una certa complessità, anche le persone che lavorano sono rivestite delle più varie professionalità. Programmatori, che creano i software maligni e li usano, distributori, che vendono i dati e le informazioni acquisite, e gli esperti di IT che lavorano affinchè l’infrastruttura tecnologica sia sempre in perfetta sintonia con le aspettative del cliente.

Il numero di malware è in crescente aumento e il rapporto sottolinea che tutti possono essere oggetto di intenzioni non benevole.

Fonte | Data Manager

Ormai il 2010 sta giungendo al termine, sicuramente è stato un anno importante che ha visto la nascita del nostro portale e molti avvenimenti internazionali dedicati alla sicurezza del mondo informatico non per ultimo sicuramente il caso Wikileaks.

L’intento di questo articolo è riepilogare i cinque articoli di di maggior interesse degli ultimi 365 giorni:

Al sesto posto invece troviamo la recensione del libro “Indagini Digitali” di Nanni Bassetti che sicuramente rimane il vademecum per tutti gli esperti di sicurezza informatica.

Da parte di tutto lo staff vi facciamo i nostri più sinceri Auguri di un Felice 2011!

Venerdì 10 e Sabato 11 Settembre vi saranno due giorni di incontri per la presentazione dell’offerta formativa dell’univerisità degli studi di Milano.

Gli incotri si svolgeranno nella sede di Crema e offriranno non solo una presentazione dei corsi ma anche dei seminari molto interessanti; venerdì vi saranno quelli di Risk Management e IT Security tenuto dal Prof. Marco Cremonini e di Perché è così difficile combattere lo SPAM? del Prof. Ernesto Damiani. Nella giornata di sabato Privacy in sistemi mobili del Prof. Claudio Ardagna e Identificazione e nuove tecniche di biometria del Prof. Fabio Scotti.

I corsi di laurea triennale e magistrali che veranno presentati sono i seguenti:

  • Informatica – Laurea triennale
  • Sicurezza dei Sistemi e delle Reti Informatiche – Laurea triennale, Edizione in presenza
  • Sicurezza dei Sistemi e delle Reti Informatiche – Laurea triennale, Edizione online
  • Informatica – Laurea Magistrale
  • Sicurezza Informatica – Laurea Magistrale

Per qualsiasi informazione aggiuntiva potete accedere al sito della facoltà.

Si sono aperte il 15 Luglio e termineranno il prossimo 15 Ottobre 2010 le iscrizioni al corso di laurea in Sicurezza dei Sistemi e delle Reti Informatiche dell’università degli Studi di Milano.

SSRI (Sicurezza dei Sistemi e delle Reti Informatiche) è stato il primo corso di laurea in sicurezza informatica in Italia: dall’anno accademico 2004/05 è anche la prima laurea in sicurezza informatica ad essere erogata via Internet.

La facoltà risiede nella succursale di Crema nel quale vi sarà la sessione inaugurale e di presentazione dell’anno accademico in data 8 e 9 Ottobre 2010.

E’ possibile consultare la brochure informatica a questo indirizzo.

Grazie ai protocolli stabiliti dalla Partnership for Advanced Computing in Europe (PRACE), per un’Europa tecnologicamente sempre più competitiva con gli USA, il 2012 sarà l’anno della Spagna. La Germania lo ha già con sé. La Francia lo custodirà nel 2011. E, se restiamo nella UE ancora per qualche anno, nel 2013 dovrebbe essere il turno di noi italiani.

Non è una patata bollente diplomatica: è semplicemente quello che è destinato ad essere il computer più potente del mondo. La PRACE è un comitato dell’Unione Europea nato con questo scopo: dare del filo da torcere ai supercalcolatori d’oltre oceano, attraverso un semplice motto: l’Unione fa la forza.

E’ la turnazione e la spartizione dei costi il segreto del successo di questa operazione, che non sarà solo un semplice sfoggio di potenza, ma sarà applicata a vasti campi della scienza, dell’industria e della cultura. Anche se, accrescendo ogni anno la potenza della macchina, aumentano anche i costi di manutenzione e le difficoltà logistiche del tutto. Per saperne di più del progetto, e dei livelli di potenza di calcolo che raggiungerà nei vari anni, date un’occhiata a questo impressionante pdf.

Fonte