Vedersi rubare le proprie coordinate bancarie e accreditare lo stipendio su un conto altrui è un tipo sempre più crescente di diretta familiarità delle persone con […]
Nei precedenti articoli abbiamo visto cosa sono e come funzionano gli autenticatori in più fattori e brevemente accennato ai loro punti di forza e criticità. In […]
Negli ultimi due articoli abbiamo visto i fattori di identificazione dell’utente che fanno riferimento a “qualcosa che conosciamo” e “qualcosa che siamo”; in questo vedremo alcuni […]
Dagli articoli precedenti sappiamo che i fattori di identificazione dell’utente fanno riferimento a qualcosa che conosciamo, siamo o possediamo. Il “qualcosa che siamo” è un sistema […]
Dall’articolo precedente sappiamo che i sistemi di identificazione dell’utente fanno riferimento a qualcosa che conosciamo, siamo o possediamo. Il “qualcosa che conosciamo” è il classico, giornaliero […]
Esistono attualmente tre sistemi attraverso i quali un computer o un dispositivo possono identificare una persona: qualcosa che conosciamo (come password, codici, pin, informazioni personali, ecc.); […]
TUTTO È VULNERABILE, IN QUALCHE MODO. Mura e tetto proteggono la casa dagli agenti “esterni”, ma non da quelli “interni”. Un ulteriore aspetto della sicurezza delle […]
TUTTO È VULNERABILE, IN QUALCHE MODO. Mura e tetto proteggono la casa dagli agenti “esterni”, ma non da quelli “interni”. Un ulteriore aspetto della sicurezza delle […]
Il TELAIO E I CONTATTI Occorrono, almeno: un panno morbido (meglio se microfibra), alcool isopropilico, bomboletta di aria compressa e bastoncini cotonati (cotton-fioc). La prima fase […]
LA TASTIERA Riprendiamo in questo numero i protocolli della pulizia dei nostri device. Anzitutto ricordiamoci che la prima fase di ogni operazione di pulizia è la […]
L’IMPORTANZA DELLA RIMOZIONE SICURA DELLE MEMORIE USB Espellere o rimuovere un supporto connesso al PC (chiavetta usb, hard disk o anche un cellulare) non è come […]
UN PROBLEMA DI “CONDOTTA”… Nel mio lavoro, quando ho necessità di analizzare la sicurezza di una rete aziendale o domestica, ho imparato con l’esperienza a immaginarla […]
CI SONO ANCHE PESCI CHE NESSUNO RIESCE A PESCARE L’obbiettivo reale di ogni attacco informatico non è lasciare un danno facilmente visibile o rilevabile: il vero […]
IN PRINCIPIO ERA … RETE SOLTANTO La paura o l’inganno sono due modi efficaci per ottenere qualcosa da chi non vuole dartela, e quale miglior inganno […]
IL DUBBIO NON FA DANNI, LA FRETTA SI Abbiamo visto come ogni problema relativo alla sicurezza informatica e alla nostra tecnologia è derivato da una qualche […]
TUTTO APPARE NUOVO, FINO AL SUCCESSIVO Attualmente viviamo nell’era dell’IoT (“Internet of Things”, ovvero l’uso della rete per la gestione degli ambienti), in un’epoca in cui […]
LA FIDUCIA IN RETE NON ESISTE Nelle nostre complesse vite “reali” fidarsi è una necessità: senza la fiducia non esisterebbe alcuna società. Ci aspettiamo, ad esempio, […]
TUTTO È VULNERABILE, IN QUALCHE MODO. Mura e tetto proteggono la casa dagli agenti “esterni”, ma non da quelli “interni”. Un ulteriore aspetto della sicurezza delle […]
TUTTO È VULNERABILE, IN QUALCHE MODO. Mura e tetto proteggono la casa dagli agenti “esterni”, ma non da quelli “interni”. Un ulteriore aspetto della sicurezza delle […]
OGNI VULNERABILITÀ SARÀ SFRUTTATA. NESSUNA ECCEZIONE. I nostri nonni dicevano che l’acqua trova sempre una strada: non è né buona né cattiva, ma basta una singola […]
La metà degli abitanti del terzo pianeta è attiva in gruppi di comunicazione condivisa [social media]: oltre 4 miliardi e mezzo di navigatori che veleggiano spensierati, seguendosi l’un l’altro, senza […]