Vault 7/ CherryBlossom, così la CIA controlla router e access point

(20/06/2017 News - 32 commenti) Stando agli ultimi documenti rilasciati da Wikileaks, l'agenzia di intelligence americana sarebbe in grado di infettare router e access point, per poi controllare, estrarre e dirottare il traffico di rete effettuato dagli utenti

UE, una bozza per salvare la crittografia e abolire le backdoor

(20/06/2017 News - 7 commenti) Una proposta del parlamento europeo vorrebbe imporre "per legge" la sicurezza delle comunicazioni cifrate, con tanti saluti alle backdoor e ai tanti proponenti dell'accesso "facilitato" alle chat da parte delle forze dell'ordine

Le vulnerabilità di Voice-over LTE

(20/06/2017 News - 6 commenti) Alcuni ricercatori francesi hanno descritto varie vulnerabilità della tecnologia VoLTE, il cui obiettivo è sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione

Facebook blocca sul nascere il terrorismo con l'AI

(16/06/2017 News - 19 commenti) Dal riconoscimento dei volti all'interpretazione del linguaggio, l'intelligenza artificiale è alla base di numerosi sistemi utilizzati da Facebook per contrastare i terroristi. Ma l'uomo continua ad essere fondamentale

Russiagate, Trump indagato per oltraggio alla giustizia

(15/06/2017 News - 13 commenti) La stessa tipologia di accusa portò Nixon alle dimissioni per evitare l'impeachment. E se le indagini dovessero concretizzarsi ci sarà la possibilità di approfondire i modi in cui gli hacker russi hanno influenzato le elezioni

F-Secure: vulnerabilità nelle IP Cam Foscam

(15/06/2017 News - 5 commenti) Da backdoor a buffer-overflow, sono 18 le vulnerabilità individuate nei dispositivi di videosorveglianza Foscam commercializzati da numerosi rivenditori

MacRansom e MacSpy, malware per Mac di uno script kiddie

(15/06/2017 News - 186 commenti) I ricercatori mettono le mani sui sample di due nuove minacce per i sistemi della Mela, con l'analisi del codice a rivelare una singola "mano" dietro la loro creazione. Una mano per di più con poca esperienza del mercato del cyber-crimine

Microsoft aggiorna Windows XP contro WannaCry & Co.

(14/06/2017 News - 15 commenti) Nonostante il supporto a questo sistema operativo sia cessato da oltre tre anni, il colosso di Redmond ha emesso una patch straordinaria per garantire la sicurezza dei PC che ancora lo utilizzano. Ma resta l'invito a migrare verso OS più recenti

Garante Privacy, servizi telefonici e violazione dati personali

(14/06/2017 Commenti - 13 commenti) di G. Ricci (www.consulentelegaleinformatico.it) - Il provvedimento dell'11 maggio 2017 dell'Autorità Garante ha prescritto a un noto provider telefonico di comunicare il data breach subìto agli utenti interessati dalla violazione

Crash Override, lo Stuxnet che viene dalla Russia

(13/06/2017 News - 1 commenti) Una nuova minaccia individuata "in the wild" fa discutere la comunità di esperti di sicurezza, e c'è già chi la paragona alla cyber-arma creata dall'intelligence americana con l'aiuto del Mossad

Gli hacker russi arruolano i social di Britney Spears

(13/06/2017 News) Un noto gruppo di cyber-criminali russi viene ancora una volta accusato di aver perpetrato una campagna malevola altamente sofisticata. Una minaccia focalizzata, che usa il profilo social della cantante per tenere i fili dell'operazione

App iOS, scammer nella top 10

(12/06/2017 News - 68 commenti) Da un rapporto sui successi e sui miliardi di introiti generati dall'App Store escono fuori indizi che portano gli osservatori a individuare uno scam da 100 dollari a settimana, ben nascosto tra le prime dieci app più remunerative

Intel AMT, il controllo remoto preferito dai malware

(12/06/2017 News - 31 commenti) Un noto gruppo di cyber-criminali sfrutta il sistema di controllo remoto dei processori Intel per gestire i sistemi infetti, scambiare file e rubare dati. Non è una vulnerabilità ma una funzionalità, spiegano i ricercatori

I ricercatori contro il tracciamento dei puntini gialli

(12/06/2017 News - 22 commenti) È un problema noto da tempo ma sempre di scottante attualità, e ora un ricercatore prova a contrastare il tracciamento dei documenti stampati con una nuova tecnica di conversione al volo. La maledizione dei puntini gialli non perdona

WannaLocker, il ransomware per Android ispirato a WannaCry

(12/06/2017 News - 183 commenti) Un nuovo cryptomalware sta infettando i dispositivi mobile con il sistema operativo di Google degli utenti cinesi. Il riscatto questa volta si paga tramite QR Code
Precedente | ... | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | ... | Successiva
(pagina 10/390 - 5.845 risultati)
iPhone Programming

iPhone Programming

Il testo è pensato per chi vuol imparare a programmare e creare software per l'Apple iPhone. La prima parte guida il lettore alla conoscenza degli strumenti necessari per sviluppare [...]