Windows 10, panico nel kernel del Pinguino

(16/08/2016 News - 230 commenti) Gli esperti di sicurezza lanciano l'allarme sui componenti di Linux integrati nell'ultimo update di Windows 10: hanno accesso diretto all'hardware e non fanno che aumentare la superficie di rischio alla mercÚ di hacker e malware

Samsung Pay, pagamenti NFC vulnerabili

(12/08/2016 News - 35 commenti) Il servizio contactless di Samsung presta il fianco a vulnerabilitÓ ed attacchi, dicono i ricercatori. La corporation si dice informata, e sostiene che il problema non sussista

Ransomware mangia ransomware

(12/08/2016 News - 1 commenti) Il bundle Mischa/Petya manda al tappeto il rivale Chimera, svelandone le chiavi crittografiche, e si prepara a lanciare il suo programma affiliati cybercriminale

Il bug di Linux mette a rischio le comunicazioni TCP

(12/08/2016 News - 143 commenti) I ricercatori hanno identificato una vulnerabilitÓ introdotta nelle specifiche (relativamente) recenti del protocollo TCP. Un baco di quelli sistemici, pericoloso e che consiglia l'aggiornamento immediato del kernel del Pinguino

Secure Boot, Microsoft si lascia scappare la backdoor

(11/08/2016 News - 40 commenti) Due hacker hanno scovato in alcuni sistemi presenti sul mercato un binario universale che bypassa le protezioni Secure Boot. GiÓ aggirate le patch di Microsoft, e trovare una soluzione definitiva sarÓ probabilmente impossibile

ProjectSauron, APT di Stato su misura?

(11/08/2016 News - 1 commenti) Kaspersky e Symantec hanno scoperto un nuovo malware dal design estremamente sofisticato, riuscito a nascondersi per 5 anni. Vittime di alto profilo, ancora ignote le modalitÓ di infezione

Android, a QuadRooter pensa Google

(11/08/2016 News - 22 commenti) Mountain View conferma che il 90 per cento dei dispositivi vulnerabili Ŕ coperto dalle scansioni cloud effettuate dai suoi Play Services

Il crack accademico del sensore di impronte digitali

(10/08/2016 News - 3 commenti) Il team della Michigan State University capitanato dal professore Anil Jain Ŕ riuscito nell'impresa di recuperare i dati dal telefono di una vittima di omicidio aggirando il lettore biometrico del suo Samsung Galaxy S6

Microsoft e Adobe, le patch di agosto

(10/08/2016 News - 6 commenti) La tornata agostana di aggiornamenti per software Microsoft e Adobe Ŕ insolitamente leggera, anche se le vulnerabilitÓ critiche non mancano (per Redmond). Nessuna falla interessata dagli update era giÓ nota in precedenza

Oracle MICROS, compromesso il network di supporto

(09/08/2016 News) Azione criminale contro la corporation specializzata in vendita e supporto di terminali POS, un obiettivo ambito che ora potrebbe mettere a rischio business e aziende in giro per il mondo

Open YOLO, una cassaforte condivisa per le password

(09/08/2016 News) Pi¨ sicurezza per le app Android grazie al progetto open source avviato da Dashlane e da altri servizi di password manager in collaborazione con Google

DARPA, milioni per la sfida di cybersicurezza tra IA

(09/08/2016 News) L'agenzia del Pentagono ha incoronato i migliori sistemi automatici in grado di attaccare e difendersi. L'obiettivo finale? Rendere l'informatica pi¨ sicura per tutti

Android, calato il poker di root

(08/08/2016 News - 56 commenti) Ribattezzate QuadRooter, le quattro vulnerabilitÓ ilustrate al DEF CON affliggono tutti i dispositivi con chip Qualcomm, per un totale di 900 milioni di smartphone. Fix giÓ disponibili, ma solo per Nexus

Turchia, hacking per la repressione dopo il golpe

(08/08/2016 News - 2 commenti) Migliaia di persone coinvolte nel tentato colpo di stato sono state individuate dall'intelligence turca usando i dati recuperati dall'analisi dei dati del software di messaggistica ByLock. Lo scenario Ŕ complesso

Tesla, come ti confondo l'AutoPilot

(08/08/2016 News - 16 commenti) Ricercatori cinesi sono riusciti a nascondere degli ostacoli ai sensori radar e ultrasuoni di una Tesla Model S, rendendo inaffidabile la funzione di guida autonoma. Tesla: nessun pericolo di attacchi reali
Precedente | ... | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | ... | Successiva
(pagina 12/370 - 5.544 risultati)
Java & Database

Java & Database

Questo libro cerca di introdurre il lettore in diverse tecnologie che possono essere utilizzate con Java per gestire un database. Saranno quindi trattate tematiche come JDBC, per instaurare [...]