
Hash: cosa sono e come funzionano
Le funzioni crittografiche di hash reppresentano uno strumento molto utile; vengono utilizzate in molteplici casi, dalla verifica dell’identità all’individuazione dei malware, fino alla protezione dei file.
988 Articoli
Le funzioni crittografiche di hash reppresentano uno strumento molto utile; vengono utilizzate in molteplici casi, dalla verifica dell’identità all’individuazione dei malware, fino alla protezione dei file.
È stata individuata in OpenSSL una seria vulnerabilità di crittografia, che potrebbe mettere a rischio credenziali d’accesso e comunicazioni.
Ancora problemi per i bitcoin, preoccupazioni circa la sicurezza di Tesla S, qualche spiegazione in più sul phishing su scala globale, e vulnerabilità della XBOX Live scoperta da un bambino. Tutto questo nelle notizie della settimana appena passata.
La primavera è la stagione della rinascita…per noi e per i nostri dispositivi. Grazie a pochi e semplici consigli, il computer tornerà come nuovo.
Di siti web falsi ce ne sono di tutti i tipi. Alcuni sono vengono creati per il Pesce d’Aprile, mentre altri sono vere e proprie truffe per rubare i soldi o i dati ai clientio. Cerchiamo di capire come distinguere un siti vero da uno falso.
Qualche volta può succedere che il vostro prodotto Kaspersky Lab mostri improvvisamente l’icona di stato rossa, avvisandovi che il database è obsoleto. Avviate il processo di aggiornamento, ma lo stato della protezione non cambia. Perché? Come possiamo risolvere il problema? Esistono alcune azioni che potete mettere in pratica da soli e vi possono aiutare a risolvere il problema più velocemente di quanto avesse potuto fare il Servizio di Assistenza Tecnica.
È possibile superare i controlli di sicurezza dell’aeroporto con una pistola nella borsa? A quanto pare basta hackerare il software dello scanner a raggi X. Ce ne parla Kaspersky Lab.
Il settembre scorso, il giornale The Times of India ha pubblicato un articolo in proposito: alcuni hacker hanno provato a entrare nell’account email che conteneva tutte le informazioni dell’ “Iridium GPS Satellite Collar”, il tipo di collare indossato da una tigre della riserva Panna Tiger, nello stato di Madhya Pradesh, India centrale.
Come sempre, continuiamo a monitorare i progressi compiuti delle forze dell’ordine nella lotta contro il cybercrimine. Vi presentiamo dunque i principali arresti e casi del mese scorso.
Le Olimpiadi Invernali si sono concluse, tuttavia c’è ancora un concorrente da valutare per la medaglia d’oro: Kaspersky Lab. I prodotti Kaspersky Lab hanno superato i test dei laboratori indipendenti ottenendo i migliori risultati, sbaragliando la concorrenza.
Sebbene febbraio sia il mese più corto dell’anno, sono molte le notizie e le storie di cui vi abbiamo parlato e che avete potuto condividere. Diamo quindi un’occhiata i nostri migliori post del mese scorso.
FireEye, azienda di sicurezza informatica, ha pubblicato una ricerca dove viene descritto un metodo per intercettare tutte le tastiere, anche touchscreen, dei dispositivi iOS; pare infatti che sia possibile creare un keylogger su di un dispositivo iOS senza ricorrere al jailbreak.
Iniziamo col dire che, almeno tecnicamente, il prodotto Kaspersky Fraud Prevention non è stato pensato per utenti privati. Si tratta di una piattaforma di protezione rivolta agli istituti bancari o ad aziende appartenenti a questo settore, che ha lo scopo di facilitare le transazioni finanziarie online e offline. Questa piattaforma proteggerà i dispositivi degli enti bancari e anche dei loro clienti.
Nella marea di virus che esistono sul Web, ce ne sono alcuni particolarmente sofisticati e insidiosi che, invece di colpire direttamente l’obiettivo, prima neutralizzano la protezione del computer bloccando l’antivirus e poi entrano liberamente nel sistema operativo. Ciò vuol dire che anche l’antivirus ha bisogno a sua volta di una protezione? E questa protezione deve essere permanente? Risponderemo a tutte queste domande nel consiglio della settimana.
Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture.
Smartphone Android già da tempo annunciati, biometrica, progetti per una maggiore diffusione di Internet e tante altre notizie dal Mobile World Congress di Barcellona.
La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.
Grazie ai continui progressi realizzati in ambito tecnologico, le nostre esperienze online stanno diventando sempre più veloci e apparentemente user friendly. Per navigare in rete, non è più necessario avere un computer fisso; possiamo collegarci ad Internet con il portatile, lo smartphone, il tablet e ora anche con la televisione. Le smart TV sono infatti una delle ultime tendenze su cui tutte le famiglia di oggi stanno puntando gli occhi. Tuttavia, è lecito domandarsi: sono sicure?
Domani, martedì 11 febbraio, festeggiamo il decimo anniversario del Safer Internet Day. Introdotta nel 2004, questa giornata si propone di promuovere l’utilizzo sicuro di Internet e fomentare alcune buona abitudini che possono rendere il Web un luogo migliore. Sfortunatamente non è possibile essere al sicuro al 100%, ma questo accade anche nella vita reale. Infatti, il nome che è stato scelto per il programma lo indica chiaramente: Safer Internet Day, una giornata per fare di Internet un luogo più sicuro.
Una nuova versione di Facebook per Android ha attirato l’interesse dell’opinione pubblica perché, tra i vari permessi richiesti, vi è anche quello di accedere agli SMS degli utenti. La preoccupazione sulla salvaguardia della privacy cresce ogni giorno di più. Gli sviluppatori hanno una spiegazione ragionevole per questa scelta, che non è comunque esente da critiche.
Se seguite regolarmente il nostro blog, probabilmente saprete come bloccare i giochi in base alle fasce d’età, limitare l’accesso di bambini e adolescenti a determinate applicazioni, e come evitare che i ragazzi scarichino contenuti non adatti usando il Parental Control. In genere queste funzionalità vengono attivate da coloro che sono già a conoscenza dei contenuti che si vogliono filtrare. Tuttavia, se non avete tempo per configurare i filtri in base a ogni contenuto, o se trovate il procedimento complicato, potete ricorrere ad un semplice trucco.