Avalanche, sequestrata la botnet dispensa-malware

(02/12/2016 News - 43 commenti) Un'operazione internazionale porta allo smantellamento di una rete malevola estremamente attiva, pericolosa e longeva. Distribuiva phishing e malware da anni tramite una struttura ramificata e complessa

Shamoon, nuovo attacco in Arabia Saudita

(02/12/2016 News) Il malware vandalico derivato da Flame torna a colpire il pi grande stato arabo dell'Asia occidentale. Vittima dell'attacco questa volta l'agenzia di aviazione nazionale. Si sospetta lo zampino dell'Iran

Firefox e Tor, patch per la privacy

(01/12/2016 News - 3 commenti) Il bug di sicurezza attivamente sfruttato per carpire dati sugli utenti di Tor Browser stato sistemato. L'exploit pare sia stato implementato attraverso un hidden service a sfondo pedopornografico

Gooligan, il rooting malevolo di Android

(01/12/2016 News - 138 commenti) I ricercatori identificano una nuova minaccia alla sicurezza di Android, tramite la quale i criminali possono rubare le credenziali di autenticazione degli utenti. Sono gi un milione i device compromessi e il numero destinato a crescere

Firefox, un nuovo bug mette la privacy a rischio

(30/11/2016 News - 20 commenti) Mozilla gi impegnata a sviluppare una patch correttiva per il baco emerso in queste ore. Un problema potenzialmente pericoloso anche sulla rete Tor e che sembra rimandare a una storia vecchia di tre anni

Mirai, la botnet contro la Rete tedesca

(29/11/2016 News - 82 commenti) Una falla permette di compromettere un gran numero di router forniti da Deutsche Telekom in giro per la Germania, un problema che sussiste anche in altre parti del mondo. Altrove, i criminali offrono la loro "botnet-come-servizio" via Tor

Le Tesla Model S si possono rubare con Android

(29/11/2016 News - 37 commenti) I ricercatori norvegesi di Promon dimostrano che attaccando il sistema operativo Google sul quale installata l'app ufficiale di Tesla Motors si pu entrare nell'abitacolo di una smartcar e portarsela via indisturbati

Ransomware, San Francisco sotto scacco

(28/11/2016 News - 9 commenti) La rete informatica dell'agenzia di trasporti locale vittima di un attacco non mirato. I servizi ai passeggeri non vengono interrotti, la sicurezza non sarebbe a rischio, ma per qualche ora si viaggiato gratis

ImageGate, il ransomware nelle immagini

(28/11/2016 News - 4 commenti) Un nuovo tipo di attacco incorpora codice malevolo all'interno di file grafici e immagini offuscandolo ai controlli di Facebook e di altri social network

Windows, EMET e non pi EMET

(25/11/2016 News - 6 commenti) Microsoft ha di recente annunciato la data di scadenza del suo tool per la sicurezza avanzata ma gli esperti frenano: un Windows senza EMET un Windows pi insicuro. Windows 10 non fa eccezione, nonostante la telemetria

Le cuffie sono microfoni spia

(25/11/2016 News - 18 commenti) Ricercatori israeliani hanno creato un nuovo malware che trasforma auricolari e cuffie collegate al PC in microfoni ambientali per spiare il prossimo. Nel mirino i chip audio prodotti da Realtek

Presidenziali USA, il voto e la cybersicurezza

(24/11/2016 News - 12 commenti) Un gruppo di esperti di sicurezza invita il Comitato Clinton a chiedere il riconteggio per il rischio di brogli a mezzo tecnologico. Il professore Halderman, che gi in passato ha studiato le falle delle voting machine, ammorbidisce i toni ma non allontana i dubbi

Sicurezza, attacco alla PA italiana

(22/11/2016 News - 32 commenti) Uno dei siti del Ministero della Funzione Pubblica stato reso inaccessibile da un banale attacco SQL injection. Il giovane, che si fa chiamare Kapustkiy, ha messo le mani su di un database di 45mila credenziali. Anche Equitalia nelle scorse ore ha sofferto

Google Maps bloccato in Corea del Sud

(21/11/2016 News - 3 commenti) La legge dello stato asiatico vieta la conservazione dei dati sul territorio in server che si trovano fuori dal Paese. E cos Big G perder Seul dalle sue mappe

PoisonTap, una Raspberry per avvelenare la rete

(18/11/2016 News - 24 commenti) Il dispositivo, a basso costo e realizzato con Raspberry Pi Zero e Node.js, in grado di installare backdoor anche su computer protetti da password
Precedente | ... | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | ... | Successiva
(pagina 9/375 - 5.616 risultati)
Android Programming

Android Programming

Questo approfondimento tematico è pensato per chi vuol imparare a programmare e creare software per gli smartphone con sistema operativo Google Android. La prima parte del testo [...]