La password sulla punta delle dita

(07/10/2016 News - 13 commenti) Usare touchpad e lettori di impronte per trasferire pochi bit di informazione. Per usare i sensori biometrici in modo diverso, pi¨ sicuro

USA, il dispensatore di insulina diventa un killer?

(07/10/2016 News - 20 commenti) Una vulnerabilitÓ che interessa la comunicazione wireless tra telecomando e dispositivo potrebbe essere sfruttata per iniettare una dose letale

Tor, il DNS spiffera troppo

(06/10/2016 News - 25 commenti) Un nuovo attacco abusa del sistema di risoluzione dei nomi di dominio per provare a compromettere l'anonimato degli utenti della darknet. Il livello di accuratezza Ŕ alto, dicono i ricercatori, le contromisure possibili

Mirai, pubblico il codice della botnet IoT

(04/10/2016 News - 8 commenti) Finiscono su un forum i sorgenti del trojan che infetta telecamere e altri device per generare imponenti DDoS. ServirÓ d'esempio per creare una nuova pericolosa generazione di malware?

Come scegliere password pi¨ sicure?

(04/10/2016 News - 9 commenti) Per proteggere la nostra identitÓ digitale e far sý che non ci svuotino il conto in banca, Ŕ bene scegliere chiavi di login robuste e mettere in atto alcune semplici accortezze

Mozilla, mozione di sfiducia per la CA cinese

(03/10/2016 News - 3 commenti) Vuole rimuovere la certificate authority cinese WoSign dal proprio database di CA fidate, a seguito di un'investigazione che ha dimostrato numerose condotte fraudolente

Europol lancia l'allarme su crittografia, Android e bitcoin

(30/09/2016 News - 133 commenti) Anche per il rapporto 2016 sul cybercrimine dell'Europol cresce il malware come servizio. Primi attacchi ai pagamenti contactless, su Android. Preoccupano gli abusi sui minori

TalkTalk, violazione con riscatto

(30/09/2016 News) I sospetti iniziano a confrontarsi con la giustizia britannica per dare conto della loro posizione nell'ambito della violazione all'infrastruttura dell'operatore

Apple e la condivisione dei metadati dei messaggi

(29/09/2016 News - 17 commenti) Documenti inediti evidenziano le modalitÓ con cui Cupertino gestisce i metadati per le chat testuali dei suoi utenti, un tipo di informazione che sarebbe accessibile con relativa facilitÓ da parte delle forze dell'ordine

Cartucce HP, la lettera aperta di EFF va a segno

(29/09/2016 News - 38 commenti) Firmata dal noto attivista Cory Doctorow, nella missiva EFF chiede ad HP di fare dietrofront sull'introduzione del DRM per le cartucce. A rischio la concorrenza e la ricerca sulla sicurezza. L'azienda risponde con un comunicato ufficiale

PI Guide/ Server FTP a prova d'intruso

(28/09/2016 News - 14 commenti) L'accoppiata PureFTPd e MySQL ci permette di allestire su Linux un server ad alte prestazioni con centinaia di utenti virtuali e con un occhio di riguardo alla sicurezza

DDoS e censura secondo Brian Krebs

(27/09/2016 News - 32 commenti) Un esercito di oggetti connessi ha affondato il blog dell'esperto di sicurezza, bombardato con un attacco della potenza di 620Gb/s. Akamai, costretta a gettare la spugna, ha ceduto il ruolo di difensore a Google

iOS 10, backup meno sicuri

(26/09/2016 News - 26 commenti) Un errore introdotto su iOS 10 consente di tentare gli attacchi a forza bruta alla password dei backup iTunes al ritmo di 6 milioni di tentativi al secondo. Apple: fix in arrivo

Breccia Yahoo, tempesta di class action

(26/09/2016 News - 5 commenti) Sono giÓ due le denunce che ambiscono a diventare punto di riferimento per migliaia di utenti statunitensi colpiti dalla breccia del colosso in viola

Cisco, 840.000 device vulnerabili

(26/09/2016 News - 23 commenti) Identificata una mastodontica falla nel codice di IOS, IOS XE e IOS XR venuta a galla durante l'analisi di un metodo d'attacco giÓ noto. A breve la patch ufficiale
Precedente | ... | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | ... | Successiva
(pagina 10/372 - 5.572 risultati)
iPhone Programming

iPhone Programming

Il testo è pensato per chi vuol imparare a programmare e creare software per l'Apple iPhone. La prima parte guida il lettore alla conoscenza degli strumenti necessari per sviluppare [...]