Sicurezza totale con la Security Intelligence

info profile

info profileAlla scoperta di QRadar SIEM, una soluzione integrata e automatizzata per avere visibilità completa sulle attività di reti, utenti e applicazioni.

I contenuti

QRadar® SIEM – la soluzione di Security Information and Event Management più intelligente, integrata e automatizzata sul mercato – permette di ottenere una visibilità completa sulle attività di reti, utenti e applicazioni, fornendo alle organizzazioni le informazioni su minacce potenziali ed esistenti all’interno della propria rete.

Cinque strumenti per gestire (e proteggere) le vostre password

password-manager1-large

password-manager1-largeArriverà il giorno in cui i tuoi account e i tuoi dati personali saranno accessibili solo attraverso lo scan della retina, delle impronte digitali o del profilo vocale, probabilmente prima di quanto pensi. Nel frattempo, però, ti tocca continuare ad affidare ogni byte della tua cloud ai caratteri alfanumerici di una o più password. E conviene stare attenti al tipo di password che si sceglie, perché nonstante tutti i progressi compiuti in fatto di cybersicurezza, una password debole è un tappeto di vellulto spiegato a favore di chiunque voglia appropriarsi di dati personali (come ad esempio quelli della tua carta di credito).

Il controspionaggio hi-tech ora si studia all’università

MI6-175x175

MI6-175x175Programmano sistemi intelligenti per scovare in rete organizzazioni terroristiche, studiano sistemi di difesa dagli attacchi degli hacker e sono sempre in prima linea sul fronte della cyberwar. Le nuove generazioni di 007, quelli che utilizzano innanzitutto l’informatica per tutelare sia la sicurezza in rete che quella fisica dei cittadini, si formano a Roma nell’università internazionale Link Campus University. La struttura è nata da pochi anni ma i suoi ex allievi lavorano già in giro per il mondo: dall’Onu di New York al Network of european regions using space technologies in Belgio, fino al Centro militare degli studi strategici in Italia. «Oltre ai corsi teorici, i futuri analisti di strategic intelligence e di homeland security collaborano con il centro di ricerca universitario nei settori di alta formazione, sicurezza locale, cybersecurity e antipirateria», spiega Pasquale Russo, direttore generale dell’università.

Obama ti spia su Facebook e Twitter

facebook-privacy-sms

facebook-privacy-smsUna volta c’erano poco meno di una decina di parole che non si potevano dire in televisione, parolacce invise al moralismo statunitense degli anni cinquanta o sessanta. Oggi c’e’ un elenco di oltre 500 parole che non si dovrebbero dire su Facebook o Twitter. Il rischio e’ finire in una sorta di lista nera del ministero della Difesa Nazionale Usa che, come un Grande Fratello, dal febbraio del 2011 ha cominciato a monitorare l’attivita’ degli utenti dei social media. Obama e il governo americano spiano gli americani sui social network, triste conferma dell’enorme crescita di questi nuovi mezzi di comunicazione.

Ecco chi ci spia

chicispia

chicispiaSiamo tutti facilmente spiabili. Tanto che, forse, sta gia’ accadendo. E’ l’ultimo inquietante scoop messo a segno da WikiLeaks in partnership con il Bureau of Investigative Journalism (BIJ) e Privacy International, organizzazione britannica che si batte per il rispetto della privacy. Una pletora di societa’ private sparse per il mondo, Italia compresa, e’ infatti in grado di offrire, spesso al miglior offerente, tecnologie capaci di monitorare email, sms e telefonate ”di un’intera popolazione”. Sistemi che – se consegnati agli aguzzini di spietati regimi – possono essere letali ”quanto un proiettile”. ”Nel corso degli ultimi 10 anni”, ha detto Julian Assange durante la presentazione dell’inchiesta, soprannominata SpyFiles, ”e’ fiorita un’industria internazionale che fornisce ai servizi segreti degli stati equipaggiamenti capaci di sorvegliare masse di persone.

Cos’ è e come si utilizza Skype

skype1

skype1Skype(pronuncia: [skaɪp]) è un software proprietario freeware di messaggistica istantanea e VoIP. Esso unisce caratteristiche presenti nei client più comuni (chat, salvataggio delle conversazioni, trasferimento di file) ad un sistema di telefonate basato su un network Peer-to-peer. Gli sviluppatori dell’ idea Niklas Zennström e Janus Friis, sono gli stessi che hanno realizzato il popolare client di file sharing Kazaa, ossia la Sharman Networks. Il prodotto è stato introdotto nel 2002. La soluzione tecnica è stata messa a punto in Estonia da Jaan Tallinn, Ahti Heinla e Priit Kasesalu.

La possibilità di far uso di un servizio a pagamento, SkypeOut, che permette di effettuare chiamate a telefoni fissi, rendono il programma competitivo rispetto ai costi della telefonia tradizionale, soprattutto per le chiamate internazionali e intercontinentali. Con Skype è possibile anche inviare sms a basso costo verso tutti gli operatori di rete mobile.

CRYPTO AG: Il cavallo di Troia della NSA ?

caq63crypto t

caq63crypto tPER ALMENO MEZZO SECOLO GLI STATI UNITI HANNO INTERCETTATO E DECRITTATO I DOCUMENTI TOP SECRET DELLA MAGGIOR PARTE DEI GOVERNI DEL MONDO

Potrebbe essere la più grande truffa di intelligence del secolo: per decenni gli U.S.hanno rutinariamente intercettato e decifrato i messaggi top secret cifrati di 120 paesi.Queste nazioni hanno acquistato le più sofisiticate e supposte sicure tecnologie dicriptaggio dalla “CRYPTO AG”, una società svizzera che ha legato la suareputazione e la sicurezza dei sui clienti alla sua neutralità. Le nazioni compratrici,convinte che le loro comunicazioni fossero protette, hanno spedito messaggi dalle lorocapitali alle ambasciate, missioni militari, uffici di vendita, e spionaggio sparsi intutto il mondo via telex, radio, telescrivente, e facsimile.

QUANTO SONO SICURI I SOFTWARE DI CRITTOGRAFIA?

comunicazioni sicure

comunicazioni sicureScopo di questa trattazione e’ illustrare in maniera semplice e immediatamente comprensibile a chi non sia particolarmente esperto in materia quali sono i principali limiti e problemi nella sicurezza offertaci dall’uso di questo tipo di software, con particolare riferimento a PGP (Pretty Good Privacy) e GPG (GNU Privacy Guard)

A livello giornalistico questo problema e’ stato perlopiu’ trattato in relazione alle rivelazioni sull’ormai famoso “Sistema Echelon” che hanno messa in piena luce l’esistenza di agenzie di controllo e di sorveglianza come l’NSA (National Security Agency) che hanno per specifico obiettivo il monitoraggio delle comunicazioni di interesse politico economico e lo sfondamento delle tecniche usate per crittografare tali comunicazioni.