Welcome

Welcome to this site dedicated to IST MODEL Technology, an innovative PATENTED tecnology designed to strongly guarantee the highest levels fo security during electronic transactions in not-secured communication networks like Internet.

Benvenuti in questo sito dedicato alla Tecnologia IST MODEL, progettata per garantire sicurezza intrinseca durante transazioni elettroniche in reti di comunicazione non sicure come ad esempio Internet.
IST MODEL è una tecnologia innovativa brevettata.

IST Model - A short Introduction.pdf

lunedì 16 gennaio 2017

The most harmful cyber attacks of 2016


Richard Stennion (author of There Will Be Cyberwar) said that "2016 will be remembered as the most important year in the evolution of the nation state attacks," and that the cyber espionage has long been one of the most important tools for hackers and intelligence, inviting everyone to improve their computer security level for the new year.

Richard Stennion (autore di There Will Be Cyberwar) ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Reference
http://cybersecurity.startupitalia.eu/53770-20161230-gmail-yahoo-linkedin-attacchi-informatici-2016

giovedì 20 ottobre 2016

Two threats for mobile banking in the Top 10 of the Kaspersky Security Bulletin 2015


In the Top 10 of the Kaspersky Security Bulletin 2015 there are two threats for mobile banking

The 1° is a Faketoken, a Trojan family for smartphones that intercepts mTAN unique code to authorize a generic transaction.
The 2° is a Marcher, a Trojan family for smartphones that monitors activities and if you access the Android marketplace opens a fake window to steal your credit card data.

Nella Top 10 del Security Bullettin 2015 di Kaspersky vi sono due minacce per il mobile banking.
La 1° è un Faketoken, una famiglia di Trojan per smartphone che intercetta il codice univoco mTAN per autorizzare una generica transazione.
La 2° è Marcher, una famiglia di Trojan per smartphone che controlla le attività dello smartphone, e se l'utente accede al marketplace di Android apre una finta finestra per rubare i dati della carta di credito.

Reference

martedì 11 ottobre 2016

Side Channel attacks, to steal data from a NFC tag, contactless cards


NFC Technology may offer a new attack surface, a new way to attack and stole our data. IST Model can protect NFC communications.

La tecnologia NFC può offrire una nuova superficie di attacco, una nuova strada per attaccare e rubare i nostri dati. IST Model può proteggere le comunicazioni NFC.

Reference
http://smartmoney.startupitalia.eu/payments/52648-20160307-clonare-carta-contactless-1-secondo
https://en.wikipedia.org/wiki/Side-channel_attack
http://link.springer.com/chapter/10.1007%2F978-3-642-29912-4_2#page-1
https://holyhash.com/tag/nfc/

NFC cards, stealing money with cheap devices?


NFC cards are very easy to use, but this could let a mobile POS to steal money. And this device can be bought for only 10 euros. A NFC payment system based on IST Model offers complete protection from this fraud.

Le carte NFC sono semplicissime da usare, ma questa semplicità potrebbe consentire ad un POS mobile di sottrarre denaro. E questo dipositivo costa appena 10 euro. Un sistema di pagamanento NFC basato su IST Model protegge da questo pericolo.

Reference
http://www.dailymail.co.uk/news/article-3451307/The-electronic-pickpocket-Scammer-steals-hundreds-pounds-touching-victims-pockets-sales-device-transferring-cash-contactless-payment-credit-cards.html

http://smartmoney.startupitalia.eu/payments/52144-20160227-rubare-soldi-carta-contactless-spiegazione

lunedì 19 settembre 2016

Decrypting 4096 RSA Key with Acoustic Cryptanalysis


Security researchers have successfully broken one of the most secure encryption algorithms, 4096-bit RSA, by listening (with a microphone) the CPU of  a computer as it decrypts some encrypted data. This attack technique is named Acoustic Cryptanalysis.

Ricercatori hanno violato con successo uno dei più sicuri algoritmi di criptazione, RSA con chiave a 4096 bit. La tecnica utilizzata è detta Acoustic Cryptanalysis e si basa nell'ascoltare (con un microfono) il suono (particolari frequenze) che emette una CPU mentre esegue una decriptazione.

Reference
http://www.extremetech.com/extreme/173108-researchers-crack-the-worlds-toughest-encryption-by-listening-to-the-tiny-sounds-made-by-your-computers-cpu
http://securityaffairs.co/wordpress/20637/hacking/acoustic-cryptanalysis-attack.html
https://www.tau.ac.il/~tromer/acoustic/

mercoledì 31 agosto 2016

Cyber-Crime, 1 million victims each day

A study of Cybersecurity Ventures funded by Herjavec Group demonstrates how the cybercrime phenomenon is tremendous rise and that neither the companies nor their CEO are prepared to face it. While the cost for the damages caused by cybercrime in 2015 was 400 billion USD, by 2021 this cost will reach 6 trillion USD. Among the most affected realities are the medical facilities and the Internet of things.

Uno studio di Cybersecurity Ventures finanziato dal gruppo Herjavec dimostra come il fenomeno del crimine informatico sia in tremenda ascesa e che né le aziende, né i loro Ceo sono preparati ad affrontarlo. Mentre la spesa per i danni provocati dal cybercrime nel 2015 è stata di 400 miliardi, di dollari entro il 2021 questa spesa arriverà a 6 trilioni di dollari. Tra le realtà più colpite ci sono le strutture sanitarie e l’Internet delle cose.

(Credit Cybersecurity Ventures, Herjavec Group)

Reference
http://cybersecurity.startupitalia.eu/52725-20160830-infografica-cybercrime-investimenti-cybersecurity

mercoledì 27 luglio 2016

Phishing, probability higher of 50% to encounter a phishing site in 2016

An user is surfing the web. The probability that he will encounter a phishing site during 2015 was 50%, against 30% in 2014. And in 2016 will be above 50%, as stated by Webroot.
They analyzed 27 billion URLs and more than 600 million domains.
The report says that the most phishing-cloned companies are the financial and technology ones.

Un utente naviga nel web. La probabilità di incappare in un di di phishing nel corso del 2015 è stata del 50%, contro il 30% del 2014. E nel 2016 sarà superiore al 50%, come dichiarato da Webroot.
Sono stati analizzati 27 miliardi di URL e più di 600 milioni di domini.

Secondo il report le maggiori aziende bersaglio del phishing sono quelle finanziarie e tecnologiche.

Reference
http://cybersecurity.startupitalia.eu/52291-20160614-pmi-e-sicurezza-phishing-malware-e-trojan-nellinfografica-di-webroot
https://webroot-cms-cdn.s3.amazonaws.com/7814/5617/2382/Webroot-2016-Threat-Brief.pdf