Welcome to this site dedicated to IST MODEL Technology, an innovative PATENTED technology designed to strongly guarantee the highest levels fo security during electronic transactions in not-secured communication networks like Internet.

Benvenuti in questo sito dedicato alla Tecnologia IST MODEL, progettata per garantire sicurezza intrinseca durante transazioni elettroniche in reti di comunicazione non sicure come ad esempio Internet.
IST MODEL è una tecnologia innovativa brevettata.

IST Model - A short Introduction.pdf

mercoledì 19 luglio 2017

Hackshit platform, phishing as a service for "everyone"

Experts from the security company Netskop have discovered a new platform PhaaS (Phishing-as-a-Service) named Hackshit which can enable less experienced cybercriminal with poor skills to launch phishing campaigns.

Gli esperti dell'azienda di sicurezza Netskop hanno individuato una nuova piattaforma PhaaS (Phishing-as-a-Service) di nome Hackshit, che può consentire a cybercriminali anche senza esperienza tecnica di lanciare campagne di phishing.


venerdì 31 marzo 2017

Security Summit 2017, the Clusit alarm: more investments in Cybersecurity

According to the Clusit Report 2017 presented at the Security Summit 2017, it is necessary to invest more in technology and training for Cyberecurity in our country, following a strong increment of phishing and social engineering attacks.
The human factor continues to be the weak link in the security chain, together with the low propensity to invest for increasing current levels of security.

Secondo il Rapporto Clusit 2017 presentato al Security Summit 2017, è necessario investire di più in tecnologia e formazione per Cyberecurity nel nostro paese, a seguito di incrementi a quattro cifre degli attacchi di phishing e social engineering.
Il fattore umano continua ad essere l’anello debole della catena della sicurezza, insieme alla scarsa propensione ad effettuare investimenti per aumentare gli attuali livelli di sicurezza.


lunedì 16 gennaio 2017

The most harmful cyber attacks of 2016

Richard Stennion (author of There Will Be Cyberwar) said that "2016 will be remembered as the most important year in the evolution of the nation state attacks," and that the cyber espionage has long been one of the most important tools for hackers and intelligence, inviting everyone to improve their computer security level for the new year.

Richard Stennion (autore di There Will Be Cyberwar) ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.


giovedì 20 ottobre 2016

Two threats for mobile banking in the Top 10 of the Kaspersky Security Bulletin 2015

In the Top 10 of the Kaspersky Security Bulletin 2015 there are two threats for mobile banking

The 1° is a Faketoken, a Trojan family for smartphones that intercepts mTAN unique code to authorize a generic transaction.
The 2° is a Marcher, a Trojan family for smartphones that monitors activities and if you access the Android marketplace opens a fake window to steal your credit card data.

Nella Top 10 del Security Bullettin 2015 di Kaspersky vi sono due minacce per il mobile banking.
La 1° è un Faketoken, una famiglia di Trojan per smartphone che intercetta il codice univoco mTAN per autorizzare una generica transazione.
La 2° è Marcher, una famiglia di Trojan per smartphone che controlla le attività dello smartphone, e se l'utente accede al marketplace di Android apre una finta finestra per rubare i dati della carta di credito.


martedì 11 ottobre 2016

Side Channel attacks, to steal data from a NFC tag, contactless cards

NFC Technology may offer a new attack surface, a new way to attack and stole our data. IST Model can protect NFC communications.

La tecnologia NFC può offrire una nuova superficie di attacco, una nuova strada per attaccare e rubare i nostri dati. IST Model può proteggere le comunicazioni NFC.


NFC cards, stealing money with cheap devices?

NFC cards are very easy to use, but this could let a mobile POS to steal money. And this device can be bought for only 10 euros. A NFC payment system based on IST Model offers complete protection from this fraud.

Le carte NFC sono semplicissime da usare, ma questa semplicità potrebbe consentire ad un POS mobile di sottrarre denaro. E questo dipositivo costa appena 10 euro. Un sistema di pagamanento NFC basato su IST Model protegge da questo pericolo.



lunedì 19 settembre 2016

Decrypting 4096 RSA Key with Acoustic Cryptanalysis

Security researchers have successfully broken one of the most secure encryption algorithms, 4096-bit RSA, by listening (with a microphone) the CPU of  a computer as it decrypts some encrypted data. This attack technique is named Acoustic Cryptanalysis.

Ricercatori hanno violato con successo uno dei più sicuri algoritmi di criptazione, RSA con chiave a 4096 bit. La tecnica utilizzata è detta Acoustic Cryptanalysis e si basa nell'ascoltare (con un microfono) il suono (particolari frequenze) che emette una CPU mentre esegue una decriptazione.