Posts Tagged ‘sicurezza’

Una battaglia di civiltà fondamentale per la sicurezza sul lavoro

mercoledì, ottobre 19th, 2011

©rope“[…] a questo proposito lascia stupefatti l’arretramento culturale avvenuto negli ultimi decenni, come se gli anni ’70 fossero lontani un’era geologica: «In quel periodo – osserva [Vezio] Ruggeri [psicofisiologo presso la facoltà di psicologia della Sapienza di Roma]  – si iniziava a fare strada una concezione innovativa, secondo la quale il lavoratore entrava nella progettualità generale del processo produttivo. Il lavoratore stesso attribuiva un valore al suo lavoro riconoscendosi delle competenze acquisite con la sua esperienza lavorativa nell’azienda o nel settore, da mettere al servizio di un miglioramento delle proprie condizioni lavorative. […]. È evidente che se il processo lavorativo non è collocato in quest’ottica perché considerata astratta dalle stesse organizzazioni dei lavoratori, diventa molto più semplice ‘monetizzare quello che è un diritto a condizioni lavorative umane’, inseguendo l’uovo oggi piuttosto che una gallina, considerata improbabile, domani […]»”. (altro…)

Cellulari e PDA: come renderli sicuri

giovedì, aprile 28th, 2011

©feedthecell
I cellulari così come i PDA diventano ogni giorno oggetti tecnologicamente più avanzati e questo permette ai malintenzionati di avere strumenti sempre nuovi per fare vittime. Il nist.gov riferendosi alla tendenza sempre più diffusa di utilizzare dispositivi PDA e cellulari dichiara: “questi dispositivi sono estremamente utilizzati per gestire appuntamenti, posta elettronica e accedere ai dati aziendali e il loro prezzo contenuto spinge alll’acquisto diretto da parte degli impiegati per fini di supporto alla gestione aziendale.” Sfortunatamente presentano degli aspetti critici come:

  1. la ridotta dimensione, che rende possibile il facile smarrimento o il furto
  2. la facile rimozione dell’autenticazione dell’ utente
  3. la facile intercettazione della trasmissione wireless
  4. la mancata autenticazione delle parti interconesse via wireless, che rende facili attacchi del tipo man in the middle.

Abbiamo raccolto alcune dichiarazioni rese dalle più autorevoli voci a tal riguardo:

  1. Apple: al momento non c’è nessun modo per garantire che un’applicazione per iTouch o per iPhone non contenga malware
  2. Google: al momento non c’è nessun modo per garantire che un’applicazione per Android non contenga malware
  3. Blackberry: i dispositivi blackberry sono al momento infetti da 9 vulnerabilità note.
  4. Il problema potrebbe essere riassunto in questo preavviso: NON CLICCATE sempre OK quando viene richiesto di confermare il permesso ad un’applicazione di accedere ad internet per rintracciare la vostra posizione o utilizzare le risorse di altri cellulari o dati . (altro…)

Biglietti via SMS (Hackin9)

martedì, gennaio 19th, 2010

©cellulars
Un ticket SMS è un messaggio ricevuto al cellulare in risposta ad un acquisto. Il biglietto SMS consiste in una stringa in formato testo che comprende la data di validità, il nome e la compagnia che lo rilascia ma senza comprendere nessun tipo di identificativo personale. Un esempio fittizio:
Public Transport Company ‘ABC’ , SMS ticket Price ‘XYZ’,
Validity: from 28.10.08 11:30 to 29.10.08 12:30, code YrWYxMCz08 / 64576.
Il controllore, dotato di un apposito dispositivo simile ad un palmare, confronterà nel momento della verifica il numero indicato sul biglietto SMS del passeggero con quello presente nel database dell’azienda per verificarne l’autenticità. (altro…)

Il fenomeno del carding: conoscere ed evitare le frodi informatiche

giovedì, settembre 18th, 2008

credit-card-processing-big1.jpg

1950: nasce la prima carta di credito per acquistare prodotti e servizi Diners Club;
1960: prende vita la prima associazione americana per regolamentare le transazioni;
1979: viene inserita la banda magnetica nelle carte di credito per facilitarne l’uso;
1990: la carta di credito diventa il metodo di pagamento più utilizzato al mondo.
Continue innovazioni tecnologiche hanno trasformato la carta in uno strumento perfetto per effettuare operazioni di acquisto su internet. L’altra faccia della medaglia è purtroppo la nascita di uno nuovo tipo di reato, che va sotto il nome di frode informatica. L’art. 10 della L. 547/93 modifica il Codice Penale inserendo l’art. 640-ter, che reca la seguente definizione del responsabile di tale reato: ”chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.”
(altro…)

Dentro la globalizzazione

venerdì, febbraio 29th, 2008

squartostato (T. Watanabe)squartostato (T. Watanabe)squartostato (T. Watanabe)squartostato (T. Watanabe)

“La creazione della ricchezza sta per emanciparsi finalmente dalle sue eterne connessioni – vincolanti e irritanti – con la produzione, l’elaborazione dei materiali, la creazione dei posti di lavoro, la direzione di altre persone. I ricchi avevano bisogno di poveri per diventare e restare ricchi; e tale dipendenza mitigava sempre i conflitti di interesse e faceva fare qualche sforzo, per quanto tenue, per prendersi cura degli altri. I nuovi ricchi non hanno più bisogno dei poveri.”

 

(altro…)


facebook like