Ciao Internet - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 27 episodi per "malware" • Mostra tutti
Ciao Internet Compliance Garantismi Therules Week
Risultati ordinati per data (più recenti primi)
27 episodi trovati
Pagare ransomware sarà ILLEGALE? Una legge (forse) cambierà tutto! Con Marco Tullio Giordano #1420
#1420

Pagare ransomware sarà ILLEGALE? Una legge (forse) cambierà tutto! Con Marco Tullio Giordano

23.06.2025
Ciao Internet! In questo episodio ho avuto il piacere di ospitare Marco Tullio Giordano, avvocato e partner di 42 Law Firm, per discutere di un nuovo disegno di legge riguardante il ransomware. Abbiamo esplorato le somiglianze e le differenze con la legge sui sequestri di persona degli anni '70, analizzato le implicazioni pratiche per le aziende e considerato le possibili conseguenze legali di questa normativa in evoluzione. È stata una conversazione stimolante e ricca di spunti, perfetta per chi si interessa di cyber security e policy legali.
BRICKATO o Proprietario? Nintendo può bloccare la tua nuova Switch 2 per sempre! #1406
#1406

BRICKATO o Proprietario? Nintendo può bloccare la tua nuova Switch 2 per sempre!

19.05.2025
In questo episodio di Ciao Internet, parliamo di un argomento scottante e controverso: la nuova politica di Nintendo riguardo alla sua console Switch. Vi racconto di come un dispositivo possa diventare inutilizzabile se si violano i termini di utilizzo, e dell'impatto di queste politiche di controllo remoto sulla percezione della proprietà digitale. Esploro le implicazioni legali ed etiche di queste scelte aziendali e rifletto su cosa significhi veramente possedere un dispositivo in un'era di licenze e sorveglianza.
TRUFFA: Abbiamo ricevuto il tuo curriculum #1386
#1386

TRUFFA: Abbiamo ricevuto il tuo curriculum

24.03.2025
Ciao a tutti, sono Matteo Flora e in questa puntata di Ciao Internet voglio parlarvi di una nuova truffa che sta prendendo piede. Questa truffa è particolarmente insidiosa perché prende di mira chi è in cerca di lavoro o desidera un cambio di carriera. Inizia con una semplice telefonata che sembra promettente, ma si trasforma rapidamente in qualcosa di molto più subdolo. Oggi vi racconto come funziona e quali sono le tre strategie principali che i truffatori usano per ingannarvi.
De Agostini, avvocati, Diritto d'Autore: la Truffa Perfetta del Phishing che Inganna Creator #1346
#1346

De Agostini, avvocati, Diritto d'Autore: la Truffa Perfetta del Phishing che Inganna Creator

21.11.2024
In questa puntata di Ciao Internet, vi racconto di una mail di phishing particolarmente ben fatta che ho ricevuto, apparentemente inviata da De Agostini tramite un noto studio legale. Analizziamo insieme questa truffa che ha coinvolto nomi noti e dettagli verosimili, e discutiamo su come difendersi da tentativi simili che potrebbero ingannare molti creator.
Il Mercato Nero delle Intelligenze Artificiali: ecco i MALLA! #1324
#1324

Il Mercato Nero delle Intelligenze Artificiali: ecco i MALLA!

23.09.2024
In questo episodio di Ciao Internet, esploro il mondo emergente dei "Malla", il mercato nero delle intelligenze artificiali malvage. Discutiamo di come i cybercriminali stiano sfruttando modelli linguistici avanzati per offrire servizi dannosi, analizzando un recente studio che getta luce su questa minaccia crescente alla sicurezza informatica. Condividerò esempi concreti e discuteremo delle implicazioni di questa nuova frontiera del crimine informatico.
Microsoft ferma Recall, la
#1265

Microsoft ferma Recall, la "spia" con l'Intelligenza Artificiale che guarda il tuo PC

19.06.2024
In questa puntata di Ciao Internet, esploro il tema dei recenti passi indietro nel campo dell'intelligenza artificiale, con Meta e Microsoft in prima linea. Discutiamo delle implicazioni della loro decisione di interrompere alcune funzioni e di come queste scelte influenzino la privacy e la sicurezza degli utenti. Un'analisi approfondita su come le tech policy possano impattare le nostre vite quotidiane.
I miei nudi nel mio profilo: ma come fanno i soldi? #1242
#1242

I miei nudi nel mio profilo: ma come fanno i soldi?

09.04.2024
In questo episodio di "Ciao Internet" esploro il mondo nascosto dietro ai profili social che promettono di mostrare "nudi". Questa pratica, apparentemente legata a contenuti per adulti, è in realtà un complesso sistema di marketing di referral che sfrutta malware, iscrizioni a falsi social network e traffico web per monetizzare. Svelerò come funziona questo ingegnoso schema e i molteplici livelli di guadagno che ne derivano.
Peni nel cielo di Sicilia: Volo da Francoforte a Catania dirottato su Malta... #1165
#1165

Peni nel cielo di Sicilia: Volo da Francoforte a Catania dirottato su Malta...

31.07.2023
In questa puntata di Ciao Internet, sono accompagnato da Stefano, un esperto di sicurezza informatica e pilota, per discutere di un evento curioso: un aereo di linea che, durante un volo da Francoforte a Catania, ha disegnato un presunto pene nel cielo. Insieme esploriamo la verità dietro questo episodio, chiarendo come le dinamiche dell'aviazione spesso si scontrino con le interpretazioni fantasiose del web.
972. KASPERSKY Antivirus: è pericoloso? Va rimosso? È un malware Russo? Tutte le risposte!
#972

KASPERSKY Antivirus: è pericoloso? Va rimosso? È un malware Russo? Tutte le risposte!

15.03.2022
In questo episodio di Ciao Internet, esploriamo la controversia intorno all'uso dell'antivirus Kaspersky nelle infrastrutture critiche italiane. Con un'analisi dettagliata, esaminiamo le preoccupazioni legate ai legami di Kaspersky con la Russia e discutiamo le implicazioni di sicurezza nazionale e geopolitica. Approfondisco le dinamiche di rischio e offro una prospettiva ragionata su come affrontare la questione.
952. La Guerra Cybernetica in Ucraina
#952

La Guerra Cybernetica in Ucraina

16.02.2022
In questo episodio di Ciao Internet, vi porto in un viaggio tra i recenti eventi di attualità che spaziano dalla guerra ibrida in Ucraina alla controversa pubblicità di Coinbase al Super Bowl. Parliamo delle tensioni a livello internazionale, delle implicazioni tecnologiche e dei fallimenti comunicativi, come quello di Regina TV. Un'analisi approfondita che esplora come la rete ci influenza e come possiamo affrontare le sfide della comunicazione moderna.
CyberSecurity Horizon 2022
#1096

CyberSecurity Horizon

08.11.2021
Benvenuti a un nuovo episodio di Ciao Internet, dove oggi discuterò delle previsioni future riguardanti la cyber security. Partendo dalla situazione attuale, analizzeremo insieme le statistiche allarmanti sugli attacchi informatici in Italia e come queste minacce si evolveranno nel prossimo biennio. Attraverso le previsioni di Gartner, esploreremo come le normative sulla privacy e le innovazioni tecnologiche influenzeranno il panorama della sicurezza informatica, e quali strategie le aziende dovranno adottare per proteggersi efficacemente.
856. Sconfiggere i Malware con una… TASTIERA?
#856

Sconfiggere i Malware con una… TASTIERA?

20.05.2021
In questa puntata di "Ciao Internet", vi parlo di un'interessante strategia di difesa contro i ransomware che coinvolge l'uso di tastiere cirilliche. Discuteremo come questa semplice aggiunta possa potenzialmente proteggere i nostri sistemi da attacchi informatici, riflettendo anche su come i malware riconoscano le loro vittime.
813. Diventare #Malware per soldi? I casi di The Great Suspender e Barcode Scanner..
#813

Diventare #Malware per soldi? I casi di The Great Suspender e Barcode Scanner..

10.02.2021
In questo episodio di Ciao Internet, esploro un fenomeno inquietante nel mondo del software: la trasformazione di applicazioni popolari in malware. Racconto due casi recenti che coinvolgono The Great Suspender e un'applicazione di barcode scanner, analizzando come e perché queste app siano diventate veicoli per attività malevole. Discutiamo delle implicazioni di questi eventi e del perché la monetizzazione attraverso malware stia diventando una nuova frontiera per alcuni sviluppatori.
642. LIVE: Cosa è la CyberWar e come la contrastiamo?
#642

LIVE: Cosa è la CyberWar e come la contrastiamo?

18.01.2020
In questo episodio esploriamo il complesso mondo della sicurezza cibernetica con una serie di ospiti d'eccezione. Discutiamo di cyberwarfare e delle sue implicazioni globali, dell'organizzazione europea e nazionale per la sicurezza informatica, e del controverso mercato delle armi digitali. È un viaggio affascinante attraverso le sfide e le strategie di difesa nel dominio digitale, accompagnato da esperti che condividono le loro esperienze e conoscenze.
582. Oltre un miliardo di telefoni in pericolo: #SimJacker spiegato bene...
#582

Oltre un miliardo di telefoni in pericolo: #SimJacker spiegato bene...

16.09.2019
In questa puntata di "Ciao Internet" affronto un tema di grande rilevanza e attualità: la vulnerabilità SIMJACKER. Scopro insieme a voi di cosa si tratta, come funziona e quali sono le implicazioni di sicurezza che porta con sé. Parlo di come SIMJACKER non sia solo un rischio teorico, ma una minaccia reale utilizzata da società di intercettazione, e delle difficoltà nel trovare contromisure efficaci. Approfondisco i diversi tipi di attacco che questa vulnerabilità consente e le conseguenze che potrebbero avere sulla nostra privacy.
518. Di pressappochismo e di certificati HTTPS
#518

Di pressappochismo e di certificati HTTPS

29.03.2019
Ciao Internet! In questa puntata vi racconto di una mia esperienza recente con i certificati HTTPS e di come anche le grandi aziende possano incappare in errori grossolani. Partendo da un aneddoto personale riguardante una mail ricevuta dal Mondadori Store, esploro l'importanza della sicurezza online e come la disattenzione in questo ambito possa compromettere iniziative anche costose. Vi invito a condividere le vostre storie simili e a riflettere su come la rete ci cambia quotidianamente.
516. Malware illegali o no? I Captatori Informatici con Stefano Aterno
#516

Malware illegali o no? I Captatori Informatici con Stefano Aterno

25.03.2019
In questa puntata, io e Stefano Aterno ci siamo addentrati nel complesso mondo dei captatori informatici, esplorando le loro implicazioni legali e tecniche. Abbiamo discusso di come questi strumenti possano essere utilizzati per accedere abusivamente ai dati e delle sfide legate alla loro regolamentazione. Abbiamo cercato di bilanciare la necessità di sicurezza e privacy, proponendo possibili soluzioni per garantire trasparenza e diritti per gli utenti coinvolti.
449. L'hacker Alexey ha
#449

L'hacker Alexey ha "pulito" 100.000 router

30.10.2018
In questa puntata di Ciao Internet, esploriamo il fenomeno delle vulnerabilità nei router, focalizzandoci su una figura particolare: Alexei, un hacker russo che, contrariamente a quanto ci si aspetterebbe, ripara i router MikroTik invece di sfruttarli per scopi malevoli. Discutiamo delle implicazioni etiche delle sue azioni e riflettiamo su come proteggere i nostri dispositivi domestici dalle minacce online.
380.Tre fattori della sicurezza che forse non avete considerato... #ad
#380

380.Tre fattori della sicurezza che forse non avete considerato... #ad

18.05.2018
In questo episodio di Ciao Internet, vi parlo di sicurezza informatica, concentrandomi su alcuni aspetti meno conosciuti ma altrettanto critici rispetto ai classici virus e malware. Vi racconto di una dimostrazione che ho presentato durante un evento HP, focalizzandomi su tecniche di attacco che coinvolgono il BIOS e la duplicazione delle impronte digitali. Scoprirete perché la protezione del BIOS è fondamentale e come le impronte digitali possano essere facilmente replicate.
255. Il malware installato da ThePirateBay: la nuova frontiera della sponsorizzazione
#255

Il malware installato da ThePirateBay: la nuova frontiera della sponsorizzazione

29.09.2017
In questo episodio di Ciao Internet, esploro un caso particolare che coinvolge The Pirate Bay, noto sito di file sharing, e il suo uso controverso della potenza di calcolo dei computer dei suoi visitatori per il mining di criptovalute. Discuterò le implicazioni etiche e legali di questa pratica, e vi inviterò a condividere le vostre opinioni nei commenti.
232. Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker
#232

Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker

27.08.2017
In questo episodio di "Ciao Internet", mi concentro su un tema che molti mi chiedono: come proteggersi dai virus informatici. Condivido tre semplici ma cruciali comportamenti da adottare per mantenere i propri dispositivi al sicuro, spiegando come siano spesso le nostre azioni inconsapevoli a facilitare l'ingresso di malware. Attraverso esempi pratici e consigli diretti, metto in luce l'importanza di aggiornare il sistema operativo, proteggere le proprie credenziali e prestare attenzione a ciò che si esegue o si scarica online.
201. Petya Ransomware: (quasi) tutto quello che devi sapere in 90 secondi...
#201

Petya Ransomware: (quasi) tutto quello che devi sapere in 90 secondi...

28.06.2017
In questo episodio di Ciao Internet, esploro il mondo dei malware, concentrandomi su come si diffondono e sugli exploit che li rendono così pericolosi. Parlo di Eternal Blue, l'exploit dell'NSA, e delle sue implicazioni su scala globale, con un focus particolare sull'Ucraina. Analizzo anche le vulnerabilità nei sistemi Microsoft e il devastante impatto su vari settori industriali. Infine, offro consigli su come proteggersi da queste minacce informatiche.
167. Social Media Analysis: WannaCry su Twitter
#167

Social Media Analysis: WannaCry su Twitter

18.05.2017
In questa puntata di Ciao Internet, mi immergo nel mondo di Twitter per analizzare come la piattaforma abbia reagito all'attacco del malware WannaCry. Esploro i numeri, gli hashtag più discussi, e chi sono stati i principali influencer che hanno dominato la conversazione online. Analizzo le reazioni a livello globale e italiano, mettendo in luce le dinamiche di comunicazione nel campo della sicurezza informatica.
164. WannaCry, EternalBlue, DoublePulsar: il Mega-video di tutto quello che DOVETE sapere
#164

WannaCry, EternalBlue, DoublePulsar: il Mega-video di tutto quello che DOVETE sapere

15.05.2017
In questa puntata di Ciao Internet, ci concentriamo su WannaCry, un attacco informatico che ha fatto molto parlare di sé. Analizzo i dettagli tecnici del malware, esplorando come si diffonde attraverso il worm EternalBlue e il CryptoLocker, e discuto le implicazioni della vulnerabilità sfruttata. Condivido anche aneddoti e retroscena interessanti, oltre a offrire consigli su come proteggere i propri sistemi da attacchi simili in futuro.
143. Quanto l'FBI ti installa una Botnet...
#143

Quanto l'FBI ti installa una Botnet...

11.04.2017
In questo episodio di Ciao Internet, esploro l'arresto di Piotr Levashov, un noto spammer russo, e il modo in cui il governo americano ha reagito utilizzando una nuova legge federale per spegnere la sua botnet, Kelios. Analizzo le implicazioni legali e tecniche di questa operazione, sollevando domande sui diritti digitali e la sicurezza informatica globale.
120. Tutto quello che devi sapere di Vault7 di WikiLeaks
#120

Tutto quello che devi sapere di Vault7 di WikiLeaks

08.03.2017
In questa puntata di "Ciao Internet", esploro il vasto mondo di Volt7, una serie di documenti pubblicati da Wikileaks che rivelano l'arsenale tecnologico della CIA. Attraverso un'analisi dettagliata, discuto le implicazioni di queste fughe di notizie, concentrandomi sugli strumenti di compromissione dei dispositivi mobili, dei veicoli e dei sistemi di rete, e sulla controversa questione della gestione delle vulnerabilità da parte del governo americano.
75. EyePyramid: tutto quello da sapere dell'ordinanza e no, NON HANNO la password di #Renzi (pare)
#75

EyePyramid: tutto quello da sapere dell'ordinanza e no, NON HANNO la password di #Renzi (pare)

11.01.2017
Ciao Internet! Oggi vi parlo di un caso complesso e affascinante che riguarda i Fratelli Occhio Nero e una vasta operazione di intercettazione telematica. Vi guiderò attraverso l'ordinanza, analizzando come questa indagine ha portato alla scoperta di un intricato sistema di cyber spionaggio che ha colpito migliaia di account. Preparatevi un caffè e sedetevi comodi, perché sarà un viaggio dettagliato attraverso le tecnologie e le strategie utilizzate in questo incredibile caso.