In Evidenza

Garante Privacy, servizi telefonici e violazione dati personali

(14/06/2017 Commenti - 13 commenti) di G. Ricci (www.consulentelegaleinformatico.it) - Il provvedimento dell'11 maggio 2017 dell'Autorit Garante ha prescritto a un noto provider telefonico di comunicare il data breach subto agli utenti interessati dalla violazione

Petya, il nuovo attacco globale del ransomware

(27/06/2017 News - 3 commenti) Una nuova, virulenta epidemia di malware cripta-file sembra essere scoppiata in giro per il mondo. Un problema di non facile soluzione che potrebbe avere effetti comparabili a quelli di WannaCry

Google: stop alla scansione delle caselle Gmail per scopi pubblicitari

(27/06/2017 News - 1 commenti) Mountain View annuncia di aver cessato il controllo e l'analisi dei messaggi scambiati attraverso il servizio di posta Gmail. Un passo in avanti per la privacy degli utenti dettato esclusivamente da questioni legali?

GostHook, il PatchGuard di Windows 10 pu essere aggirato

(27/06/2017 News - 33 commenti) Una nuova tecnica permette di impiantare rootkit in sistemi finora ritenuti impenetrabili, oltrepassando le protezioni per il kernel fornite da Microsoft nei suoi sistemi operativi a 64bit

Windows 10 e il codice sorgente finito in Rete

(26/06/2017 News - 34 commenti) Parte del codice delle nuove versioni di Windows sarebbe stato trafugato e pubblicato online. E mentre si cerca il colpevole Microsoft punta a fronteggiare il furto di materiale riservato con un occhio di riguardo alla sicurezza degli utenti

Brutal Kangaroo, il toolkit della CIA per reti air gap

(26/06/2017 News - 6 commenti) Il sistema pi sicuro al mondo realmente quello non connesso a Internet? WikiLeaks rilascia in Vault7 dettagli su come la CIA effettua attacchi anche in modalit offline

Intel, bug nell'Hyper-Threading scovato da Debian

(26/06/2017 News - 16 commenti) Gli sviluppatori della distro FOSS hanno identificato un baco potenzialmente molto pericoloso all'interno dei processori Intel di ultima generazione. Chipzilla ha confermato l'esistenza del problema, gli aggiornamenti stanno arrivando

NSA, progetti GitHub accessibili a tutti

(23/06/2017 News - 21 commenti) L'agenzia americana per la Sicurezza Nazionale approda sulla celebre piattaforma per la condivisione di progetti open source. Ecco cosa c' di interessante nel codice reso pubblico

Stack Clash, una vulnerabilit dei sistemi Unix torna in auge

(22/06/2017 News - 1 commenti) I ricercatori di Qualys sono riusciti a riprodurre un pericoloso bug creduto risolto da anni. Realizzati vari tipi di exploit a titolo di proof of concept per i sistemi operativi Unix coinvolti, tra cui Linux

USA, i database della politica ad accesso libero sul cloud

(20/06/2017 News - 15 commenti) Gli esperti denunciano la potenziale compromissione dei dati appartenenti a milioni di cittadini statunitensi, "colpevoli" solo di essere finiti nei database analitici di un contractor del Grand Old Party che ha eletto Trump

Vault 7/ CherryBlossom, cos la CIA controlla router e access point

(20/06/2017 News - 32 commenti) Stando agli ultimi documenti rilasciati da Wikileaks, l'agenzia di intelligence americana sarebbe in grado di infettare router e access point, per poi controllare, estrarre e dirottare il traffico di rete effettuato dagli utenti

UE, una bozza per salvare la crittografia e abolire le backdoor

(20/06/2017 News - 7 commenti) Una proposta del parlamento europeo vorrebbe imporre "per legge" la sicurezza delle comunicazioni cifrate, con tanti saluti alle backdoor e ai tanti proponenti dell'accesso "facilitato" alle chat da parte delle forze dell'ordine

Le vulnerabilit di Voice-over LTE

(20/06/2017 News - 6 commenti) Alcuni ricercatori francesi hanno descritto varie vulnerabilit della tecnologia VoLTE, il cui obiettivo sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione

Facebook blocca sul nascere il terrorismo con l'AI

(16/06/2017 News - 19 commenti) Dal riconoscimento dei volti all'interpretazione del linguaggio, l'intelligenza artificiale alla base di numerosi sistemi utilizzati da Facebook per contrastare i terroristi. Ma l'uomo continua ad essere fondamentale

Russiagate, Trump indagato per oltraggio alla giustizia

(15/06/2017 News - 13 commenti) La stessa tipologia di accusa port Nixon alle dimissioni per evitare l'impeachment. E se le indagini dovessero concretizzarsi ci sar la possibilit di approfondire i modi in cui gli hacker russi hanno influenzato le elezioni

F-Secure: vulnerabilit nelle IP Cam Foscam

(15/06/2017 News - 5 commenti) Da backdoor a buffer-overflow, sono 18 le vulnerabilit individuate nei dispositivi di videosorveglianza Foscam commercializzati da numerosi rivenditori
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | ... | Successiva
(pagina 1/382 - 5.719 risultati)
Lavorare con C++

Lavorare con C++

C++ è il linguaggio più amato da chi programma a basso livello. Per certi versi può considerarsi il padre di tutti i linguaggi. Sicuramente quello a cui tutti si sono ispirati per creare [...]