Privacy, promossi e bocciati del 2017

(12/07/2017 News) L'Electronic Frontier Foundation ha stilato la pagella dei colossi IT che dichiarano di avere a cuore la privacy degli utenti, considerando in particolare la difesa dei dati rispetto alle richieste dei governi

OpenBSD cambia kernel ad ogni avvio

(12/07/2017 News - 31 commenti) Si chiama KARL la nuova funzionalit in fase di test che consente la generazione di un diverso binario ad ogni boot del sistema operativo. In questo modo si cerca di non dare riferimenti ad eventuali attaccanti

Twitter sferra l'attacco ai troll

(12/07/2017 News - 2 commenti) Nuovi filtri permettono di settare le notifiche in maniera pi puntuale. Una maggior personalizzazione con la quale il social network tenta di tenere a bada i messaggi fastidiosi e rendere pi gradevole la permanenza dei suoi utenti

Android e la modalit panico contro i ransomware

(12/07/2017 News - 7 commenti) Google sperimenta una nuova funzionalit anti-malware per il suo OS mobile, un meccanismo ancora in fase di test che in teoria potrebbe risultare utile contro varie categorie di minacce create per i gadget mobile

Cina, stop alle VPN dal primo febbraio

(11/07/2017 News - 6 commenti) Il Governo di Pechino si appresta a concretizzare la sua censura con una prossima stretta sulle connessioni virtuali private, usate dal popolo cinese per oltrepassare la Grande muraglia digitale e accedere al Web libero

Vault 7/ BothanSpy e Gyrfalcon, quando SSH diventa vettore di attacco

(11/07/2017 News - 5 commenti) Wikileaks pubblica la documentazione di due strumenti usati dalla CIA per reperire password e chiavi private dai client SSH su Windows e Linux

NotPetya, per le vittime c' speranza

(11/07/2017 News - 14 commenti) Positive Technologies ha trovato un modo per decifrare i dati sfruttando alcuni errori commessi dagli autori del virus. Tuttavia non ancora efficace al 100 per cento. Nel frattempo l'autore del Petya originale rende pubblica la sua chiave di cifratura con l'intento di aiutare

RSA in GnuPG stata violata: risvolti tecnici e patch

(10/07/2017 News - 10 commenti) Un gruppo di otto ricercatori provenienti da universit di tutto il mondo ha attaccato con successo RSA-1024 in Libgcrypt. Per la vulnerabilit sfruttata, denominata CVE-2017-7526, c' la patch per Debian e Ubuntu

Trump, Putin e la cyber-sicurezza impenetrabile

(10/07/2017 News - 16 commenti) L'ultima uscita di Mr. President evoca la creazione di uno sforzo anti-hacker congiunto tra USA e Russia, un'idea accolta malamente dalla politica e poi parzialmente ritrattata dallo stesso Trump

CopyCat, l'adware Android da milioni di infezioni

(10/07/2017 News - 88 commenti) I ricercatori identificano l'ennesima minaccia per gli utenti Android, un malware dispensa-pubblicit attivo da oltre un anno e capace di generare un business milionario. I "pupari", come al solito, sono probabilmente cinesi

Ultime novit del wiper NotPetya

(06/07/2017 News - 9 commenti) Alcune analisi provenienti dalle maggiori aziende di sicurezza ne studiano la correlazione con altri malware, nel frattempo iniziano a diffondersi strumenti difensivi specifici

Bithumb, l'exchange di criptovalute stato hackerato

(06/07/2017 News - 8 commenti) Oltre 30.000 dati utente sono stati rubati, il danno economico dell'ordine dei milioni di euro. Mentre le agenzie governative coreane indagano, il sito promette di rimborsare gli utenti

Volvo, il futuro dell'auto elettrico

(06/07/2017 News - 272 commenti) La casa di Goteborg ingrana la marcia e parte spedita verso una produzione tutta ibrida o elettrica, un obiettivo che verr raggiunto in tempi molto brevi per un mercato automobilistico in continuo divenire

Vault 7/ OutlawCountry, la CIA ha le mani in pasta anche su Linux

(04/07/2017 News - 24 commenti) L'ultima rivelazione di WikiLeaks riguarda uno degli strumenti a disposizione dell'intelligence per penetrare nei sistemi basati su Linux, una piattaforma sicura ma non certo a prova di controspionaggio

Attacco TEMPEST ad AES-256 con un kit da 200 euro

(04/07/2017 News - 20 commenti) Un recente studio mostra come il robusto algoritmo di crittografia AES possa essere crackato mediante l'analisi delle emissioni elettromagnetiche
Precedente | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | ... | Successiva
(pagina 4/386 - 5.790 risultati)
Wordpress: la guida

Wordpress: la guida

Dal'installazione all'uso dei post personalizzati, dai widget ai plug-in più usati, dai template ad-hoc fino alla realizzazione di un Super Admin per la gestione dei contenuti. Ecco [...]