PI Guide/ Chiamata potenzialmente insicura

(04/05/2017 News - 11 commenti) Grazie alla funzione Yama, il kernel Linux ci aiuta a tracciare ogni chiamata di sistema. Ecco di cosa si tratta

NSA, fine dello spionaggio a strascico?

(04/05/2017 News - 6 commenti) In vista della revisione dei poteri attribuiti dal Congresso, la National Security Agency limita la raccolta involontaria di conversazioni e contenuti personali dei cittadini americani nelle intercettazioni condotte all'estero su stranieri

Nomx, comunicazioni davvero sicure?

(03/05/2017 News - 31 commenti) Il ricercatore Scott Helme ha evidenziato diverse vulnerabilità nel dispositivo che dovrebbe garantire sicurezza e privacy per email, messaggi, audio e video, arrivando a insinuare che possa trattarsi di una truffa a danno dei consumatori

Intel, 9 anni di bug nelle CPU

(02/05/2017 News - 27 commenti) I chip Core di Santa Clara prodotti dal 2008 ad oggi presentano una vulnerabilità che consentirebbe attacchi remoti. Occorre un nuovo firmware, ma trattandosi anche di sistemi datati per alcuni il fix non arriverà mai

Cracking, Netflix non cede al ricatto

(02/05/2017 News - 19 commenti) La nuova stagione di Orange Is The New Black, sottratta a uno studio di postproduzione insieme ad altri film e serie, viene condivisa online in anticipo sui tempi. L'industria dei contenuti non scende a patti con i cracker

BrickerBot, il malware che vigila sulla IoT

(02/05/2017 News - 8 commenti) Sviluppato per fini etici, ha già attaccato oltre 2 milioni di device vulnerabili rendendoli inutilizzabili. Al di là dell'intento, i metodi fanno discutere

Cassandra Crossing/ Non linkate, copiate

(02/05/2017 Commenti - 54 commenti) di M. Calamari - Prepararsi al medioevo informativo prossimo venturo è una cosa seria, ma per mettere in salvo lo scibile umano basta effettuare copie locali di backup, piccole donazioni e il 5x1000 della dichiarazione dei redditi

Interpol, scoperta in Asia una rete di 9000 C&C

(28/04/2017 News) Identificati circa 9000 server Command and Control sparsi tra otto stati asiatici. Un'indagine resa possibile dal lavoro congiunto tra l'Organizzazione internazionale della polizia criminale e le più importanti società private operanti nella sicurezza IT

Killer incastrato dal Fitbit della vittima

(27/04/2017 News - 31 commenti) Nel Connecticut un uomo è stato accusato dell'omicidio della moglie. Per ricostruire il fatto gli inquirenti hanno incrociato i dati rilevati dal bracciale fitness della donna con quelli di altri dispositivi elettronici

Webroot manda Windows in malora

(26/04/2017 News - 17 commenti) Un noto software antivirale ha provocato grattacapi tra utenti e aziende, improvvisamente costretti a fare i conti con alcuni falsi positivi capaci di rendere instabile Windows. Il fix è già disponibile

FalseGuide, una botnet per Android

(26/04/2017 News - 4 commenti) Mascherato da app dedicate a guide videoludiche, ha infettato quasi due milioni di dispositivi. Google ha rimosso da Play Store le applicazioni che veicolavano il malware

Sensori di luminosità ambientale, cimici connesse?

(26/04/2017 News - 2 commenti) Google propone di liberalizzare i permessi per l'utilizzo di alcuni sensori nel contesto del browser, ma un ricercatore ne dimostra i potenziali pericoli

Cracking, 27 anni di condanna

(24/04/2017 News) La giustizia statunitense condanna un cittadino russo a quella che si ritiene la più severa pena per operazioni di cracking: ha costruito un business truffaldino con quasi 3 milioni di carte di credito di cui ha intercettato i dati

Vault 7, lo spionaggio è un affare tra USA e UK

(24/04/2017 News - 5 commenti) Le ultime rivelazioni di Wikileaks riguardano un meccanismo di spionaggio sviluppato dalle agenzie statunitensi e britanniche. Colpite le Smart TV di Samsung, mentre lo scenario della cybersicurezza si fa sempre più complicato

Mastercard, pagare con un dito

(21/04/2017 News - 32 commenti) Una carta per i pagamenti con un lettore di impronte integrato: la verifica dell'identità avviene in seno dalla carta e mira a sostituirsi all'inserimento del PIN
Precedente | ... | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | ... | Successiva
(pagina 14/390 - 5.845 risultati)
Javascript By Example

Javascript By Example

Si pensi all'aggiornamento di singole porzioni di una pagina html indipendentemente dal reload dell'intera pagina. È solo un esempio ma, alla base di queste tecniche che stanno rapidamente [...]