Italia quarta nel phishing

9 aprile 2008

Sono stati pubblicati nei giorni scorsi i dati relativi ai primi tre mesi dell’anno sulle frodi on line, in base alle analisi effettuate dall’Anti-Fraud Command Center di Rsa.

Dati non positivi che evidenziano come le frodi online colpiscano in media una ventina di nuovi istituti finanziari al mese per un totale di circa 180 soggetti attaccati mensilmente. Lo scorso anno gli attacchi si attestavano intorno ai 150/160.

Leggi il seguito di questo post »

Annunci

La chiavetta anti-intruso : Yoggie Pico

3 aprile 2008

Le dimensioni e il tipo di prodotto fanno immediatamente pensare a un classico pen drive Usb. Invece Yoggie Gatekeeper è un computer completo, con tanto di processore Intel a 520 MHz, 256 Mbyte di Ram e sistema operativo Linux. Il suo compito è quello di costruire una barriera di sicurezza tra il Pc e il mondo esterno.All’interno di Yoggie è infatti memorizzata una dozzina di applicazioni, tra cui antivirus e antispyware (prodotti da Kasperky), firewall (Linux IpTables), antispam e antiphishing (MailShell), content filtering (SurfControl). Queste applicazioni si fanno carico di verificare tutto il traffico di dati che tenta di entrare nel Pc arrivando da Internet o da una rete locale. Se è riscontrata qualche anomalia viene avvisato l’utente, il quale può decidere se accettare comunque i dati in ingresso oppure bloccarli all’esterno della macchina.

L’obiettivo di Yoggie è proprio di eseguire un’azione preventiva e non curativa, evitando che il malware entri nel Pc. In questo senso, dispone di un proprio indirizzo Ip che si pone “davanti” a quello della macchina rendendola così invisibile a chiunque intenda tentare di collegarvisi.

Leggi il seguito di questo post »


Hyperic HQ 3.2.1

29 febbraio 2008

HypericHyperic HQ è un software opensource, scritto in java ma molto performante, che consente di tenere sotto controllo tutti i servizi web, direttamente dal proprio browser, risparmiando il tempo di accesso ai pannelli di controllo di ognuno di essi. Rientra nella categoria di software chiamati Service Monitoring. Con questo software è possibile riceve segnalazioni di malfunzionamento e impostare regole di comportamento per più di 65 tra sistemi operativi, ambienti Web, applicazioni, database, middleware, sistemi di virtualizzazione, in modo semplice e veloce via web. Leggi il seguito di questo post »


Molte, troppe password. Prova PwdHash

22 febbraio 2008

password-underwear.jpgQuando si ha a che fare con molti siti web, quando si è iscritti a più forum, a tutti i grandiosi servizi messi a disposizione dal Web 2.0, ma anche quando si deve amministrare una semplice rete con qualche servizio, si ha a che fare con un numero di password molto alto. Dal momento che siamo buoni amminisitratore e che perlomeno tentiamo di rispettare i semplici trucchi per una password sicura per minimizzare il phishing o in generale la “diffusione” delle vostre password, si pone un problema:Come memorizzare o appuntarsi in un qualche modo(rischioso) più di un centinaio di password diverse? La risposta è una sola: UMANAMENTE IMPOSSIBILE. Ecco che sono necessari strumenti che ci aiutino in questo. Leggi il seguito di questo post »


Scopri se qualcuno accede alla tua posta

21 febbraio 2008

email-trap.jpgDa un’idea originale di Jeremiah Grossman ripresa da NetworkWorld, vediamo come è possibile scoprire se qualcuno compie accessi non autorizzati alla nostra casella di posta elettronica. Il metodo che vado a descrivere è un semplice escamotage per forzare alla lettura di un file html, colui che accede alle nostre e-mails. I passi da seguire sono pochi e semplici e permettono di verificare in tempo reale se viene eseguito un accesso indesiderato ad una mail specifica.

Leggi il seguito di questo post »