Il Senato americano chiede di controllare il rapporto fra ICANN e Governo

Il Senato statunitense sta chiedendo con insistenza al Segretario al Commercio, Gary Locke e all’Assistente Designato Larry Strickling, di porre maggior attenzione al rapporto fra Governo americano e ICANN (Internet Corporation for Assigned Names and Numbers). Il 30 settembre, infatti, scadrà l’accordo (Accordo di Progetto Comune, il JPA) tra l’ICANN, la massima autorità nella gestione […]

Torpig, la rete botnet regina del crimeware italiano

Softpedia riporta oggi uno studio molto interessante della Università di Santa Barbara, dove alcuni ricercatori hanno preso controllo per una decina di giorni di una delle botnet più vecchie del mondo: Torpig. Nota anche come Sinowal o Anserin, Torpig ha enorme diffusione in Italia: siamo secondi solo agli Stati Uniti e primo paese in Europa, […]

Anche Panda Antivirus sfrutta le potenzialità del cloud computing

Il sistema di calcolo cloud sta aprendo nuove possibilità anche per quanto riguarda il mondo degli antivirus. Panda Security ha presentato una versione beta di Panda Cloud Antivirus, un antivirus gratuito ancora in fase sperimentale. L’idea è quella di non basarsi più su archivi pre-scaricati per analizzare le nostre macchine e debellare le infezioni informatiche, […]

Utilizzo di proxy, in america si potrebbe rischiare il carcere

Se vivete negli Stati Uniti e usate un proxy server fate attenzione: la US Sentencing Commission (agenzia giuridica del governo federale USA) sta mettendo ai voti in questi giorni una legge che dichiari l’uso di sistemi proxy “crimine di sofisticazione”. Ora resterà da vedere se il governo americano sarà in grado di discernere chi ne […]

Siete preparati per la rottura dei dischi fissi?

I dischi si rompono. Tutti. Prima o poi capita, l’importante è non farsi trovare impreparati. Per evitare spiacevoli inconvenienti al proprio sito o, peggio, al proprio business è meglio preparasi con alcuni semplice ed economici consigli. 1. Preparate un Piano di recupero Anche se disponete di hardware con alimentazione ridondata, ups, raid c’è sempre la […]

Il vostro certificato SSL è vulnerabile?

Secondo una ricerca di Netcraft circa il 14% dei certificati SSL utilizzano firme MD5. È stato dimostrato che questo algoritmo può essere sfruttato, grazie ad una tecnica chiamata hash collision, per produrre un falso certificato firmato da certificate authority fidate. Tutto quel che dovete fare è controllare che il vostro certificato sia firmato con SHA1, […]