Il Blog sta subendo alcuni interventi di manutenzione e aggiornamento, pertanto nei prossimi giorni si potrebbero riscontrare rallentamenti o malfunzionamenti.Ci scusiamo per il disagio.

Stai Visualizzando

SICUREZZA

Prima la merce e poi paghi, la via svedese allo shopping online

E se il prodotto acquistato si rivela una fregatura e non corrisponde alle specifiche indicate? E se il venditore mi sta truffando? E se il cliente mi tira un bidone? Dilemmi da shopping online. E’ come la storiella della gazzella e del leone[1]:  poco importa che tu sia venditore o compratore. Comunque devi rischiare e correre

Continua

Sicurezza dalla A alla Z, un web book gratuito

“Silenzio inquietante sulla sicurezza informatica”, titolava qualche giorno fa il New York Times. Le aziende attaccate dai pirati informatici preferiscono glissare sull’argomento per non turbare azionisti e clienti, anche se tale silenzio potrebbe violare gli obblighi giuridici delle società quotate in Borsa di condividere le informazioni rilevanti sulle loro attività. Ogni attacco costa denaro e attendibilità alle

Continua

Hacker e cracker raccontati dai servizi segreti (che copiano da Wikipedia)

Ci volevano i servizi segreti per fare un po’ di chiarezza su hacker e cracker, black hat e white hat, buoni e cattivi, criminali e Robin Hood. La lezione arriva dal DIS, il Dipartimento Informazioni per la Sicurezza diretto da Giampiero Massolo, nella Relazione annuale sulla politica dell’informazione per la sicurezza. La sintesi è stata

Continua

Truffa online minuto per minuto

Questa è la storia di una truffa online consumata nei giorni scorsi tra Italia e Balcani, sulla quale sta indagando la Polizia delle Comunicazioni. I delinquenti hanno agito con particolare scaltrezza. Prima hanno rubato l’identità di un cittadino italiano (il falso venditore) e poi hanno usato un falso corriere internazionale. Ve la racconto perché lo

Continua

Non cliccate sui link sospetti, vi infettano il computer!

Cambiano i tempi e mutano anche le abitudini degli untori di codice digitale maligno. Ormai il contagio arriva soprattutto dai siti tarocchi, dai link contenuti nei messaggi di posta elettronica. Dice McAfee che gli URL (cioè gli indirizzi internet) sospetti si sono sostituiti alle botnet (cioè le reti gestite dai criminali) come meccanismo di distribuzione

Continua

Pagare col cellulare? Basta il QR Code

Pagare con lo smartphone al bar, in edicola, dal salumaio. Se ne fa un gran parlare, ma è tutt’altro che facile. Le tecnologie si moltiplicano, ma operatori del settore, commercianti e utenti sono disorientati. Manca uno standard. C’è chi dice possa vincere la Near Field Communication (NFC), con chip integrato o accessorio esterno. Alcuni smartphone ce

Continua

iPatente e scopri se l’assicurazione dell’altro è fasulla

Quando ci si mette, la Pubblica Amministrazione italiana riesce a proporre utili servizi di eGovernment. E’ il caso dell’applicazione per dispositivi mobili iPatente, che lavora in simbiosi con il Portale dell’Automobilista del Ministero dei Trasporti. E’ gratuita e necessita di una registrazione online per ottenere nome utente e password. Tra le numerose funzionalità ce n’è

Continua

Il Wi-Fi pubblico è veramente libero

Il Wi-Fi pubblico è veramente libero. L’Autorità garante della Protezione dei dati personali ha confermato che gli esercenti di bar, ristoranti, discoteche, stabilimenti balneari, eccetera, possono mettere liberamente a disposizione degli utenti la connessione Wi-Fi ed eventualmente computer e terminali di qualsiasi tipo. Gli esercenti dunque non sono obbligati a registrare i dati personali degli

Continua

Jailbreak, Apple al contrattacco

Deterrenza. Apple reagisce al boom di jailbreak dell’ultima versione di iOS agitando lo spettro dell’instabilità, della vulnerabilità, della perdita di performance della batteria, dei malfunzionamenti e – in ultimo – della perdita di garanzia. Nello stesso giorno in cui il team evad3rs ha messo a disposizione il tool evasi0n per sbloccare i dispositivi, la mela ha

Continua

Giornalisti proteggete i segreti digitali!

E’ stato lo stesso New York Times ad ammetterlo: per più di tre mesi cyber-agenti segreti cinesi hanno violato le password di cinquantatré giornalisti del quotidiano e frugato nei computer dei cronisti. Un attacco in grande stile, organizzato dopo le inchieste del NYT sul patrimonio segreto del primo ministro di Pechino Wen Jiabao. I cracker

Continua

Pino Bruno

Scrivo per passione e per dovere, sono direttore di Tom's Hardware Italy, ho fatto il giornalista all'Ansa e alla Rai e scrivo di digital life per Mondadori Informatica e Sperling&Kupfer

Alcune delle mie Pubblicazioni
Stay in Touch

Sono presente anche sui seguenti social networks :

Calendario
Aprile 2024
L M M G V S D
1234567
891011121314
15161718192021
22232425262728
2930