Vault 7/ HighRise, tool CIA per intercettare gli SMS

(14/07/2017 News - 3 commenti) Wikileaks svela l'esistenza dell'ennesimo tool malevolo a disposizione degli spioni americani, un'app per gadget Android pensata per tenere sotto controllo i messaggi testuali di un bersaglio e non solo

Lampi di Cassandra/ Alexa la pettegola

(14/07/2017 Commenti - 104 commenti) di M. Calamari - Perché non credere mai a promesse e policy delle Big Data company quando cercano di tranquillizzarci sulla gestione dei nostri dati o di eventuali cessioni a terzi

Verizon, megabreccia di sicurezza

(13/07/2017 News - 3 commenti) Ad essere compromessi sono i dati di milioni di utenti che nell'ultimo mese hanno chiamato il servizio di assistenza della compagnia telefonica

Microsoft, 55 vulnerabilità risolte dal Patch Tuesday di luglio

(13/07/2017 News - 40 commenti) Alcune delle 19 vulnerabilità più gravi riguardano i protocolli di rete NTLM e Adobe Flash Player. Nel frattempo, il ciclo di vita di Windows Phone 8.1 è giunto al termine

Privacy, promossi e bocciati del 2017

(12/07/2017 News) L'Electronic Frontier Foundation ha stilato la pagella dei colossi IT che dichiarano di avere a cuore la privacy degli utenti, considerando in particolare la difesa dei dati rispetto alle richieste dei governi

OpenBSD cambia kernel ad ogni avvio

(12/07/2017 News - 31 commenti) Si chiama KARL la nuova funzionalità in fase di test che consente la generazione di un diverso binario ad ogni boot del sistema operativo. In questo modo si cerca di non dare riferimenti ad eventuali attaccanti

Twitter sferra l'attacco ai troll

(12/07/2017 News - 2 commenti) Nuovi filtri permettono di settare le notifiche in maniera più puntuale. Una maggior personalizzazione con la quale il social network tenta di tenere a bada i messaggi fastidiosi e rendere più gradevole la permanenza dei suoi utenti

Android e la modalità panico contro i ransomware

(12/07/2017 News - 7 commenti) Google sperimenta una nuova funzionalità anti-malware per il suo OS mobile, un meccanismo ancora in fase di test che in teoria potrebbe risultare utile contro varie categorie di minacce create per i gadget mobile

Cina, stop alle VPN dal primo febbraio

(11/07/2017 News - 6 commenti) Il Governo di Pechino si appresta a concretizzare la sua censura con una prossima stretta sulle connessioni virtuali private, usate dal popolo cinese per oltrepassare la Grande muraglia digitale e accedere al Web libero

NotPetya, per le vittime c'è speranza

(11/07/2017 News - 14 commenti) Positive Technologies ha trovato un modo per decifrare i dati sfruttando alcuni errori commessi dagli autori del virus. Tuttavia non è ancora efficace al 100 per cento. Nel frattempo l'autore del Petya originale rende pubblica la sua chiave di cifratura con l'intento di aiutare

Vault 7/ BothanSpy e Gyrfalcon, quando SSH diventa vettore di attacco

(11/07/2017 News - 5 commenti) Wikileaks pubblica la documentazione di due strumenti usati dalla CIA per reperire password e chiavi private dai client SSH su Windows e Linux

Trump, Putin e la cyber-sicurezza impenetrabile

(10/07/2017 News - 16 commenti) L'ultima uscita di Mr. President evoca la creazione di uno sforzo anti-hacker congiunto tra USA e Russia, un'idea accolta malamente dalla politica e poi parzialmente ritrattata dallo stesso Trump

RSA in GnuPG è stata violata: risvolti tecnici e patch

(10/07/2017 News - 10 commenti) Un gruppo di otto ricercatori provenienti da università di tutto il mondo ha attaccato con successo RSA-1024 in Libgcrypt. Per la vulnerabilità sfruttata, denominata CVE-2017-7526, c'è la patch per Debian e Ubuntu

CopyCat, l'adware Android da milioni di infezioni

(10/07/2017 News - 88 commenti) I ricercatori identificano l'ennesima minaccia per gli utenti Android, un malware dispensa-pubblicità attivo da oltre un anno e capace di generare un business milionario. I "pupari", come al solito, sono probabilmente cinesi

Ultime novità del wiper NotPetya

(06/07/2017 News - 9 commenti) Alcune analisi provenienti dalle maggiori aziende di sicurezza ne studiano la correlazione con altri malware, nel frattempo iniziano a diffondersi strumenti difensivi specifici
Precedente | ... | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | ... | Successiva
(pagina 11/394 - 5.899 risultati)
Lavorare con JSP

Lavorare con JSP

JSP è uno dei linguaggi più utilizzati all'interno di architetture d'impresa. I motivi del suo successo sono molteplici. Molti sono legati alla sicurezza, altri alla sua flessibilità, [...]