Vittorio Pasteris

Parole Fatti Pensieri

header


I computer del Nasdaq visitati ripetutamente dagli hacker

* 6 febbraio, 2011 * Computer * 0 commenti

Via WSJ

Hackers have repeatedly penetrated the computer network of the company that runs the Nasdaq Stock Market during the past year, and federal investigators are trying to identify the perpetrators and their purpose, according to people familiar with the matter. The exchange’s trading platform—the part of the system that executes trades—wasn’t compromised, these people said. However, it couldn’t be determined which other parts of Nasdaq’s computer network were accessed.

Investigators are considering a range of possible motives, including unlawful financial gain, theft of trade secrets and a national-security threat designed to damage the exchange. The Nasdaq situation has set off alarms within the government because of the exchange’s critical role, which officials put right up with power companies and air-traffic-control operations, all part of the nation’s basic infrastructure. Other infrastructure components have been compromised in the past, including a case in which hackers planted potentially disruptive software programs in the U.S. electrical grid, according to current and former national-security officials.

“So far, [the perpetrators] appear to have just been looking around,” said one person involved in the Nasdaq matter. Another person familiar with the case said the incidents were, for a computer network, the equivalent of someone sneaking into a house and walking around but—apparently, so far—not taking or tampering with anything. A spokesman for Nasdaq declined to comment.

La cyber guerra fra Israele e Iraq

* 16 gennaio, 2011 * Computer, Internet, Mondo * 0 commenti

Via NYT

The Dimona complex in the Negev desert is famous as the heavily guarded heart of Israel’s never-acknowledged nuclear arms program, where neat rows of factories make atomic fuel for the arsenal. Over the past two years, according to intelligence and military experts familiar with its operations, Dimona has taken on a new, equally secret role — as a critical testing ground in a joint American and Israeli effort to undermine Iran’s efforts to make a bomb of its own.

Behind Dimona’s barbed wire, the experts say, Israel has spun nuclear centrifuges virtually identical to Iran’s at Natanz, where Iranian scientists are struggling to enrich uranium. They say Dimona tested the effectiveness of the Stuxnet computer worm, a destructive program that appears to have wiped out roughly a fifth of Iran’s nuclear centrifuges and helped delay, though not destroy, Tehran’s ability to make its first nuclear arms.

“To check out the worm, you have to know the machines,” said an American expert on nuclear intelligence. “The reason the worm has been effective is that the Israelis tried it out.” Though American and Israeli officials refuse to talk publicly about what goes on at Dimona, the operations there, as well as related efforts in the United States, are among the newest and strongest clues suggesting that the virus was designed as an American-Israeli project to sabotage the Iranian program.

In recent days, the retiring chief of Israel’s Mossad intelligence agency, Meir Dagan, and Secretary of State Hillary Rodham Clinton separately announced that they believed Iran’s efforts had been set back by several years. Mrs. Clinton cited American-led sanctions, which have hurt Iran’s ability to buy components and do business around the world.

The gruff Mr. Dagan, whose organization has been accused by Iran of being behind the deaths of several Iranian scientists, told the Israeli Knesset in recent days that Iran had run into technological difficulties that could delay a bomb until 2015. That represented a sharp reversal from Israel’s long-held argument that Iran was on the cusp of success. The biggest single factor in putting time on the nuclear clock appears to be Stuxnet, the most sophisticated cyberweapon ever deployed.

Secondo McAfee i rischi di sciurezza del 2011 arriveranno da geolocalizzazione, device mobili e Apple

* 29 dicembre, 2010 * Computer * 0 commenti

Via McAfee

McAfee, Inc. today unveiled its 2011 Threat Predictions report, outlining the top threats that researchers at McAfee Labs foresee for the coming year. The list comprises 2010’s most buzzed about platforms and services, including Google’s Android, Apple’s iPhone, foursquare, Google TV and the Mac OS X platform, which are all expected to become major targets for cybercriminals. McAfee Labs also predicts that politically motivated attacks will be on the rise, as more groups are expected to repeat the WikiLeaks paradigm. “We’ve seen significant advancements in device and social network adoption, placing a bulls-eye on the platforms and services users are embracing the most,” said Vincent Weafer, senior vice president of McAfee Labs. “These platforms and services have become very popular in a short amount of time, and we’re already seeing a significant increase in vulnerabilities, attacks and data los

Il bucone di sicurezza in Gawker Media

* 13 dicembre, 2010 * Internet * 0 commenti

Via TNW

Gawker has released Gawker Media is under siege at the moment, fighting off attacks from a group of attackers that have been able to compromise the entire database of Gawker Media’s web properties.

Sensitive information has been exposed, including staff conversations, their private passwords used within the network and passwords also used by people who have registered to comment.

All of the above information has been outputted by Gnosis, a group who wanted to seemingly put Gawker back in its place, creating a 500MB torrent file, currently residing on the popular torrent tracker ThePirateBay.

Inside the torrent file lies a file entitled Readme.txt. This file is potentially the most sensitive of them all, for it holds the usernames and passwords used by the entire Gawker staff, focusing particularly on Gawker’s founder Nick Denton. The usernames and passwords to Denton’s Google Apps, Twitter, Campfire accounts are all listed; Denton uses the same password for them all

Le guide di Gawker

Dal Politecnico di Torino un software per proteggere dati e media

* 7 dicembre, 2010 * Computer, Piemonte * 3 commenti

Sara Settembrino via Lastampa.it

Arriva da Torino la possibile risposta ai problemi di riservatezza dei file scambiati sulla rete, tema che in questi giorni sta facendo tremare i governi di tutto il mondo. Filippo Chiariglione, trentaseienne torinese, ha inventato, insieme a un team di sei persone, un software che consente di trasformare i propri file in un nuovo formato rendendoli visibili solo dalle persone e nelle modalità decise dal proprietario. «Con questo formato, che abbiamo chiamato MP21 – spiega Filippo Chiariglione – una persona può inviare un file di testo, audio o video a un amico e decidere che sia solo lui a poterlo vedere».

Continua la lettura

I numeri del Black Market

* 16 novembre, 2010 * Computer, Economia * 0 commenti

Black Market 1Symantec ha presentato i numeri del Black Market, quello che possiamo anche chiamare l’underground economy. Nel Black Market è possibile trovare i dati estesi e personali di carte di credito, passaporti, accessi a conti correnti, proprietà intellettuali, brevetti industriali, informazioni aziendali e personali, il cui furto può comportare seri danni economici, organizzativi e legali .

  • Il volume d’affari del Black Market si aggira intorno ai 210 milioni di euro.
  • Il valore delle informazioni digitali rubate nel 2009 è stato di 1 trilione di dollari.
  • Il costo medio sostenuto da un’organizzazione compromessa è all’incirca di 5 milioni di euro.
  • 23 milioni di euro è il costo massimo ad oggi sostenuto da una azienda colpita da un attacco informatico.
  • 147 euro è il costo medio per identità compromessa sostenuto da un’azienda.
  • Il malware è cresciuto del 71% rispetto al 2008.
  • Oltre il 50% delle minacce è stata rilevata nel 2009.
  • Il 78% dei malware ha funzionalità di esportazione di dati.

Qualche informazione in più

A Orvieto un corso di perfezionamento in Cybercriminologia

* 14 novembre, 2010 * Computer, Internet * 1 commenti

La Fondazione per il Centro Studi Città di Orvieto, in collaborazione con @Mediaservice.net, organizza il 1° Corso di perfezionamento in Cybercriminologia. Il corso prenderà in considerazione le principali tecnologie e acquisizioni teoriche in ambito investigativo e nel campo della criminologia della sicurezza logica.

Un primo modulo di lezioni – 40 ore circa – tratterà i concetti di offender e geographic profiling, crime scene analysis, tossicologia e balistica forense oltreché i principali apporti teorici nell’ambito della criminologia e delle scienze criminologico-forensi. Un secondo modulo di altre 40 ore prenderà invece in considerazione il tema della IT Security e della business security oltre che delle nuove minacce di oggi. Un terzo modulo di altre 16 ore prenderà in considerazione tematiche quali il terrorismo internazionale, la criminalità transnazionale, la pedopornografia e, non ultimi, gli aspetti relativi al c.d. Cyber Warfare ed Information Warfare.Gli insegnamenti saranno distribuiti in 3 macroaree:

Navigare sicuri on tour

* 7 novembre, 2010 * Computer, Internet * 0 commenti

Navigare Sicuri è l’unione di una passione e di una consapevolezza. È la passione per la navigazione in Rete, una rivoluzione culturale e sociale che per Telecom Italia è lavoro e impegno quotidiani. È anche la consapevolezza che il fascinoso mondo di Internet può nascondere alcune insidie soprattutto per i più giovani. Con queste parole è partito il da Torino il progetto Telecom che toccherà scuole e piazze di 20 città italiane in dieci regioni.
L’obiettivo del progetto è sensibilizzare bambini, studenti, docenti e genitori sull’uso consapevole e responsabile del Web, perché il fascino del mondo di Internet può nascondere insidie, soprattutto può fare cadere i più giovani in tante trappole.
In sette mesi il bus di “Navigare sicuri” percorrerà oltre 6 mila chilometri in giro per l’Italia e sul bus viaggeranno un team di esperti che si avvarrà di cinque postazioni multimediali e di una lavagna interattiva.