Ciao Internet | Ricerca: Stefano Zanero - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 11 episodi per "Stefano Zanero" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
11 episodi trovati
XZ Backdoor lApocalisse evitata, per un pelo... Con Stefano Zanero 1243
#1243

XZ Backdoor: l'Apocalisse evitata, per un pelo... Con Stefano Zanero

04.04.2024
Una vulnerabilità critica ha esposto numerosi sistemi operativi a potenziali attacchi, sfruttando una libreria di compressione apparentemente innocua. Un'operazione di ingegneria sociale sofisticata ha permesso di inserire una backdoor nei sistemi Debian, Ubuntu e Red Hat, mettendo a rischio la sicurezza globale. L'intervento fortuito di un developer ha evitato il peggio, evidenziando la fragilità della catena di approvvigionamento del software open source.
964. DIRETTA CyberWar  Hactivism in Ucraina da Anonymous al Quinto Dominio della Conflittualit
#964

[DIRETTA] CyberWar & Hactivism in Ucraina: da Anonymous al Quinto Dominio della Conflittualità

05.03.2022
La guerra in Ucraina ha evidenziato il ruolo limitato della cyber warfare in un conflitto armato tradizionale. Mentre gli attacchi informatici hanno avuto un impatto mediatico, il vero scontro si è svolto sul campo. La preparazione cibernetica, la disinformazione e l'uso dei social media hanno giocato un ruolo cruciale nella fase pre-conflitto, ma nel contesto della guerra reale, le operazioni cyber si sono rivelate più tattiche che decisive.
930. Log4j e Log4Shell tutto quello da sapere sulla vulnerabilit 0-day con raistolo Zanero
#930

Log4j e Log4Shell: tutto quello da sapere sulla vulnerabilità 0-day con @raistolo Zanero

12.12.2021
La vulnerabilità critica di Log4J rappresenta una delle più gravi minacce informatiche recenti, con la capacità di compromettere server di back-end utilizzati da aziende e servizi globali. La facilità con cui l'exploit può essere eseguito rende urgente un intervento su vasta scala per mitigare i rischi, evidenziando la necessità di un supporto più strutturato per i progetti open source.
878. VI STANNO MENTENDO non esiste modo per REVOCARE i GreenPass
#878

VI STANNO MENTENDO: non esiste modo per REVOCARE i #GreenPass

13.08.2021
Il Green Pass, concepito come Digital Green Certificate, non è tecnicamente revocabile in caso di malattia, contrariamente a quanto detto dai media e dalla normativa italiana. L'assenza di un sistema di revoca, dovuta a limiti tecnici e normativi, espone a rischi di frode e utilizzi impropri, evidenziando una disconnessione tra le intenzioni legislative e l'implementazione pratica.
825. Microsoft Exchange lattacco 0day cinese che colpisce decine di migliaia di aziende
#825

Microsoft #Exchange: l'attacco #0day cinese che colpisce decine di migliaia di aziende

17.03.2021
Una vulnerabilità zero day in Microsoft Exchange Server ha compromesso la sicurezza di oltre 30.000 organizzazioni negli Stati Uniti. L'attacco, attribuito a un attore sponsorizzato da uno Stato, ha sfruttato una serie di vulnerabilità per accedere ai sistemi on-premise. L'analisi evidenzia la necessità di strategie di sicurezza più robuste e l'importanza dell'outsourcing per mitigare i rischi.
812. Corrado Augias, il phishing e perch il giornalismo muore (e va bene cos)
#812

Corrado Augias, il #phishing e perché il giornalismo muore (e va bene così)

09.02.2021
Un errore di un noto giornalista italiano, che scambia un'email di phishing per una comunicazione ufficiale, solleva interrogativi sulla qualità del giornalismo moderno. Questo episodio esplora come la mancanza di controllo e responsabilità possa portare a disinformazione, evidenziando la necessità di un'informazione accurata e affidabile.
694. Open  DP3T ma il bello viene adesso e vediamo se la Politica ha imparato...
#694

Open & DP3T: ma il bello viene adesso e vediamo se la Politica ha imparato...

23.04.2020
L'app Immuni del governo italiano adotterà un protocollo decentralizzato e sarà rilasciata in open source, riducendo così i rischi di attacco e proteggendo i dati personali. Queste decisioni sono il risultato della mobilitazione della società civile e delle pressioni europee, sebbene permangano critiche sulla trasparenza del processo decisionale e sulla gestione politica del progetto.
693. Guida Completa ai problemi di Privacy e Sicurezza della App di Contact Tracing  con S.Zanero
#693

Guida Completa ai problemi di Privacy e Sicurezza della App di Contact Tracing » con S.Zanero

22.04.2020
L'episodio esplora le implicazioni etiche, legali e tecniche delle applicazioni di contact tracing, focalizzandosi sui rischi di privacy e sicurezza. La discussione include le modalità di funzionamento di queste app, le problematiche legate alla centralizzazione dei dati e la necessità di un approccio distribuito per proteggere la riservatezza degli utenti.
688. La Live di Corriere su Applicazioni di contact-tracing
#688

La Live di Corriere su Applicazioni di contact-tracing

12.04.2020
Le app di tracciamento dei contatti potrebbero svolgere un ruolo cruciale nel contenere la diffusione del virus, ma sollevano questioni su privacy, sicurezza e efficacia. La raccolta dati deve essere bilanciata con la protezione della privacy e la sicurezza informatica, mentre l'efficacia dipende dalla penetrazione dell'app tra la popolazione. Le tecnologie come GPS e Bluetooth offrono diverse soluzioni, ma ognuna con i propri limiti e requisiti.
642. LIVE Cosa  la CyberWar e come la contrastiamo?
#642

LIVE: Cosa è la CyberWar e come la contrastiamo?

18.01.2020
L'episodio esplora il complesso panorama della guerra cibernetica e della sicurezza nazionale, analizzando le dinamiche tra attacchi digitali e risposte convenzionali. Vengono esaminati il mercato delle armi digitali, il coordinamento europeo per la sicurezza cibernetica e le implicazioni delle vulnerabilità zero-day, con contributi di esperti del settore.
266. Hanno rotto tutte le WiFi i come e i perch insieme a Stefano Zanero
#266

Hanno rotto tutte le WiFi: i come e i perché insieme a Stefano Zanero

17.10.2017
La vulnerabilità nei protocolli Wi-Fi WPA2 espone la possibilità di intercettare il traffico di rete, sfruttando opzioni di chiavi crittografiche meno sicure. Nonostante la gravità del problema, la soluzione è spesso un aggiornamento software, ma molti dispositivi IoT potrebbero rimanere senza patch. L'episodio esplora le implicazioni di sicurezza e le misure di mitigazione, come l'uso di VPN.