Diary

Stanford Internet Observatory

Con il progetto Stanford Internet Observatory, l’ex CSO di Facebook, Alex Stamos, vuole facilitare l’accesso ai dati necessari per individuare abusi, frodi e altri attacchi informatici su larga scala. Si tratta molto spesso di dati raccolti dai fornitori di connettività e servizi digitali, molto preziosi, contenenti informazioni riservate.

Ecco la mia faccia, fanne (quasi) tutto ciò che vuoi: FaceApp e privacy

A chi non piacerebbe avere la macchina del tempo per rivedersi da giovanissimi o vedersi da vecchi? Probabilmente è per questo che in molti non hanno pensato troppo a lungo e si sono fiondati a provare questa nuova app, che attraverso tecniche di intelligenza artificiale è in grado di “ringiovanire” e “invecchiare” la foto di un volto.

Telegram e Sorveglianza

Una ricerca della George Washington University ha esaminato 636 canali di Telegram, alcuni adoperati dall’Isis per distribuire materiale propagandistico e fare reclutamento.

Nazionale Italiana Sicurezza Informatica

Lo sapevate che abbiamo una squadra nazionale di sicurezza informatica? Lo sapevate che i nostri si sono qualificati per la finale della “coppa del mondo” che si svolgerà a Las Vegas la prima settimana di agosto?

Sicurezza dei minori su YouTube

Google pubblica delle linee guida sui contenuti che mettono in pericolo il benessere fisico ed emotivo dei minorenni, che non consentiti su YouTube. Questi includono, ad esempio: Sfruttamento a sfondo sessuale di minorenni Azioni pericolose o dannose che coinvolgono minorenni Azioni che causano stress emotivo nei minorenni Finti contenuti per famiglie Cyberbullismo e violenze che coinvolgono minorenni Più dettagli su: https://support.

Dietro lo schermo: rischi e possibilità del digitale in mano ai più piccoli

Questa sera io ed Anna Gatti, pedagogista di Percorsi Formativi 0-6, abbiamo parlato di come evitare gli errori educativi più comuni quando i più piccoli scoprono tablet e smartphone. In particolare io ho spiegato al pubblico da dove provengono i fiumi di video auto-generati da avidi produttori, dei contenuti pericolosi che possono celare, concludendo con qualche breve cenno alle conseguenze su sicurezza e privacy personale.

Radio Killed the Radio Stars: Security Analysis of RF Protocols for Industrial Applications

After having analyzed the several RF protocols for industrial applications, distributed by global vendors, we discovered that none of them had sufficient security features to prevent an attacker from hijacking the communication and manoeuvre the controlled connected machines.

Large Scale Analysis of Defaced Web Pages

Given the multiple releases around this topic and project, I’ve decided to put together a summary. So far, there is: a tool, a white paper, an academic paper, and (spoiler alert) another white paper coming soon.

Dnsmasq and CVE-2017-1449*: A Reality Check and Remediation Practices

Many vulnerabilities in one shot, yet several pre-conditions for a target to be actually exploitable. Here’s simple flowchart to check whether your Dnsmasq deployments are vulnerable.

Robosec: Industrial Robot Security

Industrial robots are complex cyber-physical systems used for manufacturing, and a critical component of any modern factory. Besides the mechanical arm, inside an industrial robot there are not just electromechanical components but a multitude of complex embedded controllers.