Welcome to this site dedicated to IST MODEL Technology, an innovative PATENTED tecnology designed to strongly guarantee the highest levels fo security during electronic transactions in not-secured communication networks like Internet.

Benvenuti in questo sito dedicato alla Tecnologia IST MODEL, progettata per garantire sicurezza intrinseca durante transazioni elettroniche in reti di comunicazione non sicure come ad esempio Internet.
IST MODEL è una tecnologia innovativa brevettata.

IST Model - A short Introduction.pdf

lunedì 19 settembre 2016

Decrypting 4096 RSA Key with Acoustic Cryptanalysis

Security researchers have successfully broken one of the most secure encryption algorithms, 4096-bit RSA, by listening (with a microphone) the CPU of  a computer as it decrypts some encrypted data. This attack technique is named Acoustic Cryptanalysis.

Ricercatori hanno violato con successo uno dei più sicuri algoritmi di criptazione, RSA con chiave a 4096 bit. La tecnica utilizzata è detta Acoustic Cryptanalysis e si basa nell'ascoltare (con un microfono) il suono (particolari frequenze) che emette una CPU mentre esegue una decriptazione.


mercoledì 31 agosto 2016

Cyber-Crime, 1 million victims each day

A study of Cybersecurity Ventures funded by Herjavec Group demonstrates how the cybercrime phenomenon is tremendous rise and that neither the companies nor their CEO are prepared to face it. While the cost for the damages caused by cybercrime in 2015 was 400 billion USD, by 2021 this cost will reach 6 trillion USD. Among the most affected realities are the medical facilities and the Internet of things.

Uno studio di Cybersecurity Ventures finanziato dal gruppo Herjavec dimostra come il fenomeno del crimine informatico sia in tremenda ascesa e che né le aziende, né i loro Ceo sono preparati ad affrontarlo. Mentre la spesa per i danni provocati dal cybercrime nel 2015 è stata di 400 miliardi, di dollari entro il 2021 questa spesa arriverà a 6 trilioni di dollari. Tra le realtà più colpite ci sono le strutture sanitarie e l’Internet delle cose.

(Credit Cybersecurity Ventures, Herjavec Group)


mercoledì 27 luglio 2016

Phishing, probability higher of 50% to encounter a phishing site in 2016

An user is surfing the web. The probability that he will encounter a phishing site during 2015 was 50%, against 30% in 2014. And in 2016 will be above 50%, as stated by Webroot.
They analyzed 27 billion URLs and more than 600 million domains.
The report says that the most phishing-cloned companies are the financial and technology ones.

Un utente naviga nel web. La probabilità di incappare in un di di phishing nel corso del 2015 è stata del 50%, contro il 30% del 2014. E nel 2016 sarà superiore al 50%, come dichiarato da Webroot.
Sono stati analizzati 27 miliardi di URL e più di 600 milioni di domini.

Secondo il report le maggiori aziende bersaglio del phishing sono quelle finanziarie e tecnologiche.


mercoledì 9 dicembre 2015

Mega Trends in Banking, Payments and Fintech

The Fintech (Financial Technology) industry is gaining strong attention. Is is estimated that $ 50 billion is the value of this market for new and disruptive ideas. Main trends are
  1. Cryptocurrency and Blockchain
  2. Innovation and convergence in payments
  3. Focus on customer experience and the evolution of customer-centric initiatives from banks
  4. User authentication and security
  5. New and alternative models of lending (Online lending and peer-to-peer marketplaces)
IST Model can give a strong contribution in above points 2, 3, 4.

L'industria del Fintech (Financial Technology) sta avendo una forte attenzione. Si stima che il valore di questo mercato sia intorno ai 50 miliardi di dollari idee nuove e dirompenti. I trend principali sono
  1. Cryptovaluta e Blockchain
  2. Innovazione e convergenxa nei pagamenti
  3. Concentrarsi sulla customer experience e sull'evoluzione delle iniziative customer-centric dalle banche
  4. Autenticazione utente e sicurezza
  5. Nuovi ed alternativi modelli di prestiti (prestiti online e marketplace peer-to-peer)
IST Model è in grado di offrire un forte contributo nei punti 2, 3, 4.


venerdì 21 marzo 2014

The new US Patent has arrived!

I'm glad to announce that I've just received the documents from the US Patent Office.
IST Model is now the US Patent no. US 8,612,758 B2 (date Dec. 17, 2013 - Priority IT Oct. 08, 2004 MI2004A1913)

Sono felice di annunciare che ho appena ricevuto i documenti dall'Ufficio Brevetti Americano.
IST Model  è adesso il Brevetto USA no. US 8,612,758 B2 (data 17 Dicembre 2013 - Priorità IT 8 Ottobre 2004 MI2004A1913)

martedì 18 febbraio 2014

BREACH hacking technique decodes HTTPS encrypted data in 30 seconds

A new hacking technique dubbed BREACH can extract login tokens, session ID numbers and other sensitive information from SSL/TLS encrypted web traffic in just 30 seconds.
The technique was demonstrated at the Black Hat security conference in Las Vegas (Presentation PDF & Paper) by Gluck along with researchers Neal Harris and Angelo Prado, which allows hackers to decodes encrypted data that online banks and e-commerce sites from an HTTPS channel.

Una nuova tecnica di attacco dal nome BREACH sembra essere in grado, sotto particolari condizioni, di estrarre informazioni importanti da traffico criptato SSL/TSL in appena 30 secondi.


martedì 14 gennaio 2014

NSA and GCHQ unlock encryption, privacy and security

US and British intelligence agencies have successfully cracked much of the online encryption relied upon by hundreds of millions of people to protect the privacy of their personal data, online transactions and emails, according to top-secret documents revealed by former contractor Edward Snowden.

Reference (updated)