IBM oscura i dettagli di un exploit su WebSphere

(19/10/2016 News - 6 commenti) Big Blue spiega di aver voluto garantire maggiore sicurezza ai propri clienti. Ma la scelta migliore per il settore?

Assange disconnesso dal Web, ripercussione o censura?

(18/10/2016 News - 19 commenti) Dopo la pubblicazione dei documenti che suggeriscono implicazioni di Hillary Clinton con banche e mondo arabo, la connessione Internet del fondatore di WikiLeaks stata tagliata dal governo ecuadoregno

PI Debug/ ImageMagick, dalla foto al comando

(18/10/2016 News - 11 commenti) Un errore nel software di conversione della celebre suite innesca l'esecuzione di un comando che realizza un'immagine SVG malevola. E modificando l'estensione, il file pu essere inviato anche sui server

PI Guide/ Proteggersi dai ladri di foto

(14/10/2016 News - 5 commenti) Un semplice scatto fotografico contiene anche tante informazioni sensibili. Ecco i metadati che condividiamo a nostra insaputa

SWIFT, seconda ondata di cyber-rapine

(14/10/2016 News - 5 commenti) Un secondo gruppo di criminali abusa del circuito di pagamenti internazionale per le proprie operazioni truffaldine. Si serve di un trojan denominato Odinaff, e di altro malware gi nell'arsenale del gruppo Carbanak

USA, tecnocontrollo poliziesco

(13/10/2016 News - 4 commenti) Le forze dell'ordine statunitensi hanno sfruttato il sistema di monitoraggio della startup Geofeedia per reperire dati su manifestanti, seguirne gli spostamenti ed entrare prontamente in azione. ora che Facebook, Twitter, Instagram vietino queste intrusioni. Il monito dell'ACLU

Open Whisper e i messaggi a scadenza

(13/10/2016 News - 9 commenti) Il client di messaggistica Signal si arricchisce di due nuove funzioni. Ma il valore che gli viene attribuito molto diverso dalla concorrenza

Microsoft rivoluziona le patch

(12/10/2016 News - 126 commenti) L'ultimo Patch Tuesday coincide con l'entrata in vigore del nuovo regime di distribuzione degli aggiornamenti Microsoft, e le polemiche gi fioccano copiose: sar un disastro, prevede qualcuno

Darknet, il lato oscuro della Rete

(11/10/2016 News - 20 commenti) Isolato dall'Internet convenzionale, esiste un mondo "oscuro" del Web dove faccendieri e truffatori vendono di tutto e di pi. Entrare non illegale, ma un clic di troppo potrebbe costare caro e amaro

FBI ha un altro iPhone da sbloccare

(10/10/2016 News - 20 commenti) Lo smartphone di un terrorista sarebbe protetto da una password. Il Bureau si sta muovendo legalmente e tecnicamente per accedere ai dati contenuti nel device

La password sulla punta delle dita

(07/10/2016 News - 13 commenti) Usare touchpad e lettori di impronte per trasferire pochi bit di informazione. Per usare i sensori biometrici in modo diverso, pi sicuro

USA, il dispensatore di insulina diventa un killer?

(07/10/2016 News - 20 commenti) Una vulnerabilit che interessa la comunicazione wireless tra telecomando e dispositivo potrebbe essere sfruttata per iniettare una dose letale

Tor, il DNS spiffera troppo

(06/10/2016 News - 25 commenti) Un nuovo attacco abusa del sistema di risoluzione dei nomi di dominio per provare a compromettere l'anonimato degli utenti della darknet. Il livello di accuratezza alto, dicono i ricercatori, le contromisure possibili

Mirai, pubblico il codice della botnet IoT

(04/10/2016 News - 8 commenti) Finiscono su un forum i sorgenti del trojan che infetta telecamere e altri device per generare imponenti DDoS. Servir d'esempio per creare una nuova pericolosa generazione di malware?

Come scegliere password pi sicure?

(04/10/2016 News - 9 commenti) Per proteggere la nostra identit digitale e far s che non ci svuotino il conto in banca, bene scegliere chiavi di login robuste e mettere in atto alcune semplici accortezze
Precedente | ... | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | ... | Successiva
(pagina 12/375 - 5.612 risultati)
La protezione del personal computer

La protezione del personal computer

Realizzata da Adolfo Catelli, questa guida, in poco meno di 120 pagine, chiarisce quali sono gli aspetti basilari che ogni utente PC dovrebbe conoscere. Spazia tra le tipologie di minacce, [...]