Welcome to this site dedicated to IST MODEL Technology, an innovative PATENTED technology designed to strongly guarantee the highest levels fo security during electronic transactions in not-secured communication networks like Internet.

Benvenuti in questo sito dedicato alla Tecnologia IST MODEL, progettata per garantire sicurezza intrinseca durante transazioni elettroniche in reti di comunicazione non sicure come ad esempio Internet.
IST MODEL è una tecnologia innovativa brevettata.

IST Model - A short Introduction.pdf

lunedì 11 settembre 2017

Disconcerting news about Cloud Storage with no security

Disconcerting news regarding security of some of the major Cloud infrastructures
  • Thousands of files containing personal data from former US military, intelligence and contractor personnel have been exposed online without any protection for months
  • Thousands of sensitive files have been found without protection on an Amazon cloud server
  • 600GB of sensitive data available on the Internet by the BroadSoft communications company, including millions of Time Warner customer records

Notizie sconcertanti sulla sicurezza di alcune tra le maggiori infrastruture Cloud
  • Migliaia di file contenenti i dati personali di ex militari statunitensi, personale dell’intelligence e contractor sono stati esposti online senza alcuna protezione per mesi
  • Ancora, migliaia di file sensibili sono stati trovati senza protezione su un server cloud di Amazon
  • 600 GB di dati sensibili disponibili su Internet dall’azienda di comunicazione BroadSoft, tra cui milioni di record dei clienti dell’azienda Time Warner


mercoledì 19 luglio 2017

Hackshit platform, phishing as a service for "everyone"

Experts from the security company Netskop have discovered a new platform PhaaS (Phishing-as-a-Service) named Hackshit which can enable less experienced cybercriminal with poor skills to launch phishing campaigns.

Gli esperti dell'azienda di sicurezza Netskop hanno individuato una nuova piattaforma PhaaS (Phishing-as-a-Service) di nome Hackshit, che può consentire a cybercriminali anche senza esperienza tecnica di lanciare campagne di phishing.


venerdì 31 marzo 2017

Security Summit 2017, the Clusit alarm: more investments in Cybersecurity

According to the Clusit Report 2017 presented at the Security Summit 2017, it is necessary to invest more in technology and training for Cyberecurity in our country, following a strong increment of phishing and social engineering attacks.
The human factor continues to be the weak link in the security chain, together with the low propensity to invest for increasing current levels of security.

Secondo il Rapporto Clusit 2017 presentato al Security Summit 2017, è necessario investire di più in tecnologia e formazione per Cyberecurity nel nostro paese, a seguito di incrementi a quattro cifre degli attacchi di phishing e social engineering.
Il fattore umano continua ad essere l’anello debole della catena della sicurezza, insieme alla scarsa propensione ad effettuare investimenti per aumentare gli attuali livelli di sicurezza.


lunedì 16 gennaio 2017

The most harmful cyber attacks of 2016

Richard Stennion (author of There Will Be Cyberwar) said that "2016 will be remembered as the most important year in the evolution of the nation state attacks," and that the cyber espionage has long been one of the most important tools for hackers and intelligence, inviting everyone to improve their computer security level for the new year.

Richard Stennion (autore di There Will Be Cyberwar) ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.


giovedì 20 ottobre 2016

Two threats for mobile banking in the Top 10 of the Kaspersky Security Bulletin 2015

In the Top 10 of the Kaspersky Security Bulletin 2015 there are two threats for mobile banking

The 1° is a Faketoken, a Trojan family for smartphones that intercepts mTAN unique code to authorize a generic transaction.
The 2° is a Marcher, a Trojan family for smartphones that monitors activities and if you access the Android marketplace opens a fake window to steal your credit card data.

Nella Top 10 del Security Bullettin 2015 di Kaspersky vi sono due minacce per il mobile banking.
La 1° è un Faketoken, una famiglia di Trojan per smartphone che intercetta il codice univoco mTAN per autorizzare una generica transazione.
La 2° è Marcher, una famiglia di Trojan per smartphone che controlla le attività dello smartphone, e se l'utente accede al marketplace di Android apre una finta finestra per rubare i dati della carta di credito.


martedì 11 ottobre 2016

Side Channel attacks, to steal data from a NFC tag, contactless cards

NFC Technology may offer a new attack surface, a new way to attack and stole our data. IST Model can protect NFC communications.

La tecnologia NFC può offrire una nuova superficie di attacco, una nuova strada per attaccare e rubare i nostri dati. IST Model può proteggere le comunicazioni NFC.


NFC cards, stealing money with cheap devices?

NFC cards are very easy to use, but this could let a mobile POS to steal money. And this device can be bought for only 10 euros. A NFC payment system based on IST Model offers complete protection from this fraud.

Le carte NFC sono semplicissime da usare, ma questa semplicità potrebbe consentire ad un POS mobile di sottrarre denaro. E questo dipositivo costa appena 10 euro. Un sistema di pagamanento NFC basato su IST Model protegge da questo pericolo.