SWIFT, seconda ondata di cyber-rapine

(14/10/2016 News - 5 commenti) Un secondo gruppo di criminali abusa del circuito di pagamenti internazionale per le proprie operazioni truffaldine. Si serve di un trojan denominato Odinaff, e di altro malware gi nell'arsenale del gruppo Carbanak

USA, tecnocontrollo poliziesco

(13/10/2016 News - 4 commenti) Le forze dell'ordine statunitensi hanno sfruttato il sistema di monitoraggio della startup Geofeedia per reperire dati su manifestanti, seguirne gli spostamenti ed entrare prontamente in azione. ora che Facebook, Twitter, Instagram vietino queste intrusioni. Il monito dell'ACLU

Open Whisper e i messaggi a scadenza

(13/10/2016 News - 9 commenti) Il client di messaggistica Signal si arricchisce di due nuove funzioni. Ma il valore che gli viene attribuito molto diverso dalla concorrenza

Microsoft rivoluziona le patch

(12/10/2016 News - 126 commenti) L'ultimo Patch Tuesday coincide con l'entrata in vigore del nuovo regime di distribuzione degli aggiornamenti Microsoft, e le polemiche gi fioccano copiose: sar un disastro, prevede qualcuno

Darknet, il lato oscuro della Rete

(11/10/2016 News - 20 commenti) Isolato dall'Internet convenzionale, esiste un mondo "oscuro" del Web dove faccendieri e truffatori vendono di tutto e di pi. Entrare non illegale, ma un clic di troppo potrebbe costare caro e amaro

FBI ha un altro iPhone da sbloccare

(10/10/2016 News - 20 commenti) Lo smartphone di un terrorista sarebbe protetto da una password. Il Bureau si sta muovendo legalmente e tecnicamente per accedere ai dati contenuti nel device

La password sulla punta delle dita

(07/10/2016 News - 13 commenti) Usare touchpad e lettori di impronte per trasferire pochi bit di informazione. Per usare i sensori biometrici in modo diverso, pi sicuro

USA, il dispensatore di insulina diventa un killer?

(07/10/2016 News - 20 commenti) Una vulnerabilit che interessa la comunicazione wireless tra telecomando e dispositivo potrebbe essere sfruttata per iniettare una dose letale

Tor, il DNS spiffera troppo

(06/10/2016 News - 25 commenti) Un nuovo attacco abusa del sistema di risoluzione dei nomi di dominio per provare a compromettere l'anonimato degli utenti della darknet. Il livello di accuratezza alto, dicono i ricercatori, le contromisure possibili

Mirai, pubblico il codice della botnet IoT

(04/10/2016 News - 8 commenti) Finiscono su un forum i sorgenti del trojan che infetta telecamere e altri device per generare imponenti DDoS. Servir d'esempio per creare una nuova pericolosa generazione di malware?

Come scegliere password pi sicure?

(04/10/2016 News - 9 commenti) Per proteggere la nostra identit digitale e far s che non ci svuotino il conto in banca, bene scegliere chiavi di login robuste e mettere in atto alcune semplici accortezze

Mozilla, mozione di sfiducia per la CA cinese

(03/10/2016 News - 3 commenti) Vuole rimuovere la certificate authority cinese WoSign dal proprio database di CA fidate, a seguito di un'investigazione che ha dimostrato numerose condotte fraudolente

Europol lancia l'allarme su crittografia, Android e bitcoin

(30/09/2016 News - 133 commenti) Anche per il rapporto 2016 sul cybercrimine dell'Europol cresce il malware come servizio. Primi attacchi ai pagamenti contactless, su Android. Preoccupano gli abusi sui minori

TalkTalk, violazione con riscatto

(30/09/2016 News) I sospetti iniziano a confrontarsi con la giustizia britannica per dare conto della loro posizione nell'ambito della violazione all'infrastruttura dell'operatore

Apple e la condivisione dei metadati dei messaggi

(29/09/2016 News - 17 commenti) Documenti inediti evidenziano le modalit con cui Cupertino gestisce i metadati per le chat testuali dei suoi utenti, un tipo di informazione che sarebbe accessibile con relativa facilit da parte delle forze dell'ordine
Precedente | ... | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | ... | Successiva
(pagina 14/376 - 5.638 risultati)
Imparare C#

Imparare C#

Oggetti, classi, polimorfismo. Si tratta dei concetti base che rendono la programmazione moderna affascinante e al contempo commisurata alle esigenze di una società che necessità sempre [...]