Fabio Natalucci Post

Information Security

Come guardare Sky Go sulla Tv con Hdmi senza Chromecast

In questo post parleremo di come visualizzare Sky Go su un televisore con HDMI senza ausilio di Chromecast o connessioni di alcun tipo. Vorrei subito dire che non ce l’ho con Sky, che altresì amo, ma in condizioni di esigenza ho dovuto ovviare al problema del momento. Era un giorno di inverno e su Sky…

Gemalto e le Sim spia in Italia

Secondo The Intercept la GCHQ e la NSA avrebbero il potere di intercettare le comunicazioni che passano attraverso i nostri telefoni cellulari e altri dispositivi connessi ad internet in tutto il mondo. Grazie alle ultime rivelazioni di Edward Snowden, nel 2010 la Government Communications Headquarter e la National Security Agency hanno violato il più grande produttore di Sim…

2014 Italian Cyber Security Report

Volevo segnalarvi l’uscita di un lavoro molto interessante riguardante lo stato della Sicurezza della nostra Pubblica Amministrazione. Questo Report è stato realizzato dai ricercatori del CIS Sapienza di Roma. “2014 Italian Cyber Security Report” – Consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione Italiana. Buona lettura.  

Gestione dei dispositivi mobili in azienda

La gestione dei dispositivi mobili in azienda è da sempre una tematica molto sensibile, soprattutto in ambito sicurezza. Oramai da diversi anni le aziende hanno cambiato il loro business incentrandolo sulla comunicazione social e sulla mobilità. Questo ha di fatto obbligato le aziende a porre l’attenzione sull’utilizzo dei dispositivi mobili come smartphone, tablet e notebook. La…

Google ignora volutamente una falla di sicurezza in Android

Adrian Ludwig il capo della sicurezza di Android in Google ha scritto un post su Google Plus dove conferma che esiste una grave vulnerabilità nel browser web di default in Android 4.3 Jelly Bean e tutte le versioni precedenti. Purtroppo la notizia è che questa vulnerabilità non verrà mai risolta da Google. Gli utenti che ancora…

Truffe cellulari: antitrust multa da 5mln ai gestori telefonici

Notizia di pochi giorni fa. Truffe cellulari e super bollette: multe Antitrust da 5mln di euro ai quattro operatori telefonici (fonte Repubblica.it) Ma noi già lo sapevamo. Per chi se lo fosse perso, ne avevo parlato il 27 agosto dello scorso anno, H3G e il sistema dei popunder. Ci è voluto un pò di tempo ma alla fine il…

Internet sta ad Enigma come NSA e GHCQ sta ad Alan Touring

Da sempre Internet è al centro dell’attenzione di governi e agenzie di intelligence per l’importanza di informazioni che veicola ogni giorno. Fino a ieri, “era” temporale definita come pre-Snowden, le cose erano abbastanza sotto controllo, forse anche leggermente sopra le righe. E fino a quel momento il problema terrorismo su internet non sembrava porsi affatto. Successivamente, quando…

Educazione alla sicurezza informatica nelle scuole

Ero rimasto un pò deluso dalle risposte ricevute da Tecna Editrice, organizzatrice dell’oramai famoso ICT Security Forum, evento che ogni hanno diventa sempre più ricco di chiacchiere e biglietti da visita. Questi eventi come sapete sicuramente, non ti arricchiscono. Sono semplicemente dei mercati del pesce che offrono ai vari vendor una vetrina per la presentazione dei propri prodotti….

Sicurezza Wi-Fi: WPA o WPA2 scegliamo il giusto protocollo di crittografia

Oggi parliamo di Sicurezza Wi-Fi, in particolare, cerchiamo di fare chiarezza sui differenti tipi di protocolli di crittografia che abbiamo a disposizione nei nostri router (home/SOHO/enterprise). Come scegliere quello giusto senza compromettere l’equilibrio tra affidabilità della rete e sicurezza? Questa è la lista della spesa dei protocolli di cui parleremo. WPA2-PSK (TKIP) WPA2-PSK (AES) WPA2-PSK (TKIP/AES) La…

© 2015 Fabio Natalucci Post. Tutti i diritti sono riservati.