Reti 4G/5G: profili di vulnerabilità e possibili contromisure

Reti 4G/5G: profili di vulnerabilità e possibili contromisure

Le reti mobili stanno evolvendo velocemente nell’ultimo periodo. Dall’entrata in funzione del 4G, si sono potuti toccare con mano i benefici della banda larga anche nelle connessioni in mobilità. A distanza di qualche anno, il 4G Plus ha permesso un incremento di prestazioni sostanziale rispetto alla tecnologia di base. Con l’arrivo del 5G, previsto nel…

L’autenticazione che si evolve: dalla password ai token U2F – Parte 2

L’autenticazione che si evolve: dalla password ai token U2F – Parte 2

Nell’articolo precedente sono state brevemente riassunte le principali caratteristiche del processo di autenticazione tramite password, biometria e chiavi pubbliche+private. La problematica principale è però non tanto definire delle tecniche di autenticazione teoricamente sicure, quanto trovare dei processi di autenticazione che siano facilmente adottabili e che garantiscano un livello di sicurezza adeguato ai rischi dei relativi…

La sicurezza delle Blockchain e gli impatti sulla professione dell’IT Auditor

La sicurezza delle Blockchain e gli impatti sulla professione dell’IT Auditor

Dopo l’introduzione di Bitcoin nel 2006, le tecnologie legate alla Blockchain sono oggi impiegate in molti settori industriali diversi dagli strumenti di pagamento o di moneta elettronica. Peraltro, le implementazioni di applicazioni basate su Blockchain possono essere molto diversificate, sia rispetto ai suoi elementi costitutivi – come l’impiego di uno specifico algoritmo di consenso –…

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte prima)

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte prima)

Introduzione Il presente articolo vuole essere un punto di ripresa della discussione sulla tematica dell’e-voting che molto tiene banco in questi tempi. Per questo motivo proponiamo una rilettura liberamente basata sulle considerazioni basilari raccolte in un articolo scritto da Ronald L. Rivest[1], uno dei più importanti crittografi statunitensi e che riteniamo particolarmente attuale. Il lavoro…

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Chi si occupa di sicurezza informatica sa che è impossibile pensare di chiudere tutte le porte a chi vuole attaccare la nostra rete. Prima o poi una violazione si verificherà e in quel momento l’attenzione dovrà spostarsi velocemente dalla fase di prevenzione a quella di remediation. In questo contesto, dove il numero di attacchi aumenta…

Analisi forense di Tor Browser Bundle su sistemi Windows

Analisi forense di Tor Browser Bundle su sistemi Windows

In questo nuovo articolo illustrerò i vari aspetti legati all’analisi forense[1] del browser Tor, acronimo di The onion routing, – https://www.torproject.org – ovvero di uno dei browser più utilizzati per accedere alla rete Tor, evidenziando gli artefatti che potrebbero rappresentare una fonte attendibile di informazioni utili ai fini investigativi. Il browser Tor è in realtà…

La Apple contrasta con un brevetto i cell-site simulator stingray. Una forma di Trusted Computing?

La Apple contrasta con un brevetto i cell-site simulator stingray. Una forma di Trusted Computing?

Si parla sempre più frequentemente di caselle stingray, un prestito linguistico inglese ben diverso dall’interpretazione letterale del “pesce razza”. Il termine descrive, nelle comunicazioni cellulari, uno o più falsi ponti ripetitori che, simulando le tradizionali antenne BTS, si insinuano tra device e ponte di aggancio con un attacco man in the middle, acquisendo in modo…

L’importanza dell’eliminazione sicura dei dati secondo il GDPR

L’importanza dell’eliminazione sicura dei dati secondo il GDPR

La sicurezza dei dati è diventata ormai un aspetto imprescindibile dell’attività di un’organizzazione. La sicurezza dei dati deve intendersi come un processo generale che considera la gestione dei dati in tutti i suoi flussi e i suoi percorsi. La Data protection e la Security by design devono essere parte integrante delle organizzazioni. I dati devono…

WinRAR – un’esposizione lunga 19 anni

WinRAR – un’esposizione lunga 19 anni

In questo articolo riportiamo nel dettaglio il modo in cui i ricercatori di CheckPoint sono venuti a conoscenza di una vulnerabilità, presente nelle dll utilizzate da WinRAR, che permette di ottenere il controllo completo di un dispositivo. WinRAR – Storia dell’exploit WinRAR è un’utilità di archiviazione di file “trialware”, che può manipolare archivi RAR/ZIP e…

(Im)mortalità digitale

(Im)mortalità digitale

Ricordo che un paio di anni fa mi venne chiesto un parere sul caso di Dama, quel ragazzo minorenne precocemente scomparso il cui padre richiedeva l’accesso all’iPhone per visualizzzare le immagini degli ultimi istanti di vita del figlio. Eravamo reduci dal due di picche di Tim Cook che vietava la creazione di una backdoor nel…