RSA in GnuPG è stata violata: risvolti tecnici e patch

(10/07/2017 News - 10 commenti) Un gruppo di otto ricercatori provenienti da università di tutto il mondo ha attaccato con successo RSA-1024 in Libgcrypt. Per la vulnerabilità sfruttata, denominata CVE-2017-7526, c'è la patch per Debian e Ubuntu

Trump, Putin e la cyber-sicurezza impenetrabile

(10/07/2017 News - 16 commenti) L'ultima uscita di Mr. President evoca la creazione di uno sforzo anti-hacker congiunto tra USA e Russia, un'idea accolta malamente dalla politica e poi parzialmente ritrattata dallo stesso Trump

CopyCat, l'adware Android da milioni di infezioni

(10/07/2017 News - 88 commenti) I ricercatori identificano l'ennesima minaccia per gli utenti Android, un malware dispensa-pubblicità attivo da oltre un anno e capace di generare un business milionario. I "pupari", come al solito, sono probabilmente cinesi

Ultime novità del wiper NotPetya

(06/07/2017 News - 9 commenti) Alcune analisi provenienti dalle maggiori aziende di sicurezza ne studiano la correlazione con altri malware, nel frattempo iniziano a diffondersi strumenti difensivi specifici

Bithumb, l'exchange di criptovalute è stato hackerato

(06/07/2017 News - 8 commenti) Oltre 30.000 dati utente sono stati rubati, il danno economico è dell'ordine dei milioni di euro. Mentre le agenzie governative coreane indagano, il sito promette di rimborsare gli utenti

Volvo, il futuro dell'auto è elettrico

(06/07/2017 News - 272 commenti) La casa di Goteborg ingrana la marcia e parte spedita verso una produzione tutta ibrida o elettrica, un obiettivo che verrà raggiunto in tempi molto brevi per un mercato automobilistico in continuo divenire

Vault 7/ OutlawCountry, la CIA ha le mani in pasta anche su Linux

(04/07/2017 News - 25 commenti) L'ultima rivelazione di WikiLeaks riguarda uno degli strumenti a disposizione dell'intelligence per penetrare nei sistemi basati su Linux, una piattaforma sicura ma non certo a prova di controspionaggio

Attacco TEMPEST ad AES-256 con un kit da 200 euro

(04/07/2017 News - 20 commenti) Un recente studio mostra come il robusto algoritmo di crittografia AES possa essere crackato mediante l'analisi delle emissioni elettromagnetiche

Windows 10, Microsoft forza ancora l'upgrade

(04/07/2017 News - 21 commenti) Redmond annuncia l'arrivo di nuovi "consigli" sull'installazione dell'ultima release mainstream del suo OS-come-servizio, un modo per preparare gli aggiornamenti futuri e proteggere l'ecosistema informatico dai rischi di sicurezza

Systemd vulnerabile ad attacchi DNS

(03/07/2017 News - 86 commenti) Il componente di Systemd per la risoluzione dei nomi di dominio è vulnerabile: un server malevolo può effettuare un attacco di buffer overflow. Le maggiori distro GNU/Linux corrono ai ripari rendendo disponibili le patch

Ransomware, minacce e soluzioni

(30/06/2017 News - 73 commenti) Microsoft annuncia l'implementazione di nuove misure di sicurezza pensate per bloccare la piaga dei malware cripta-file, mentre nel mondo reale NotPetya continua a far danni e ispira nuovi "emuli". E ce l'hanno tutti con l'Ucraina

Kaspersky messa al bando negli USA?

(29/06/2017 News - 50 commenti) I software di protezione della popolare security enterprise russa potrebbero presto essere messi fuori legge dalle istituzioni americane, apparentemente preoccupate dai possibili collegamenti della corporation con il Cremlino

Petya, considerazioni tecniche

(29/06/2017 News - 76 commenti) Il vettore di attacco iniziale è una distribuzione infetta di MEDoc, software di contabilità molto popolare in Ucraina, ma EternalBlue ha permesso al malware di propagarsi sui sistemi di tutta l'Europa. Analizziamone i dettagli tecnici

Facebook, 2 miliardi di utenti mensili e più responsabilità

(29/06/2017 News) Nuovo record di utenti attivi per il social network numero uno al mondo che a questo punto non può più sottrarsi da una serie di doveri verso l'intera comunità. E sembra che a Zuckerberg e al suo staff questo impegno tutto sommato non dispiaccia

Vault 7/ ELSA, così la CIA spia tutti via WiFi

(29/06/2017 News - 7 commenti) La nuova documentazione pubblicata da WikiLeaks descrive il funzionamento di un tool per tracciare un bersaglio tramite WiFi. Un sistema in grado di individuare la posizione in giro per il mondo e non solo
Precedente | ... | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | ... | Successiva
(pagina 17/399 - 5.977 risultati)
JAVA Hacking e Sicurezza

JAVA Hacking e Sicurezza

Nell'era della rete, in cui tutti i dati passano attraverso internet, nell'epoca in cui ogni informazione viene in qualche modo gestita da calcolatori elettronici, la sicurezza del [...]