Ordina per: Sezioni:

 


Risultato della ricerca di registro
Trovati 676 documenti. Pagina 1 di 68.


HP e il vizio dei keylogger
... proprio keylogger che registra tutti tasti premuti dall' utente , avverte ZwClose , e anche se è disabilitata di default la funzionalità è facilmente attivabile impostando la seguente chiave nel Registro di Windows: HKLM\Software\Synaptics\%ProductName%\Default Un malintenzionato potrebbe quindi sfruttare la falla per compromettere e rubare i dati dell' utente , limitandosi a bypassare i ...
News pubblicata il 12 dic, 10.44 scritta da la redazione
Tag: hp, keylogger, vulnerabilità di sicurezza, laptop
Windows, ASLR disabilitato di default
Windows , ASLR disabilitato di default - Un meccanismo di sicurezza fondamentale viene in pratica reso inutile da una configurazione incorretta nel Registro di Windows dalla versione 8 alla più recente 10 . Un problema grave ma di facile soluzione in attesa della patch ufficiale - Roma - L' obiettivo del sistema noto come ASLR ( Address Space ...
News pubblicata il 21 nov, 09.48 scritta da la redazione
Tag: sicurezza, vulnerabilità, Windows, Microsoft, ASLR
Zeus Panda, tra i vettori di attacco c'è Google
... nome casuale nella directory C:\Users\ \AppData\Roaming\Macromedia\Flash Player\macromedia . com\support\flashplayer\sys\ ; la persistenza sarà garantita da una entry di esecuzione automatica nel registro di sistema al seguente percorso HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ , che conterrà come valore il percorso al binario sopra indicato . I ricercatori , infine , hanno reso disponibili ...
News pubblicata il 07 nov, 13.00 scritta da la redazione
Tag: sicurezza, Zeus, Zeus Panda, SEO, SERP Poisoning, malware, banking trojan
Domato, tool di testing per browser dal Project Zero
... avesse adottato questa tecnica di mitigazione i numeri per questi browser sarebbero stati decisamente peggiori . L' attacco , se condotto con il flag OverrideMemoryProtectionSetting disabilitato sul registro di sistema , mostra infatti molte più vulnerabilità . I risultati dell' analisi svolta , pertanto , non necessariamente rappresentano il livello di sicurezza del browser . Domato è ora disponibile ...
News pubblicata il 25 set, 09.42 scritta da la redazione
Tag: sicurezza, DOM, Safari, IE, Edge, Domato, ProjectZero
Bashware, Windows 10 violato dalla Shell Linux
Bashware , Windows 10 violato dalla Shell Linux - Checkpoint descrive una vulnerabilità del componente Windows Subsystem for Linux disponibile per Windows 10 e Windows Server 2016 . Microsoft ritiene
News pubblicata il 14 set, 09.34 scritta da la redazione
Tag: sicurezza, Bashware, Microsoft, Windows, Linux, WSL, Wine, bug, Checkpoint
Senato: il DDL Concorrenza è legge
... seguire un consenso o meno dell' utente . Si trattava di un meccanismo contorto e lungo che non è stato riportato nel decreto , in cui si è preferito un approccio più leggero al tema preservando il registro delle opposizioni che dovrebbe essere regolamentato entro tre mesi , probabilmente allargandosi anche all' ambito postale . Più volte si era proposta la sua soppressione , nonostante l' evidente utilità ...
Stantinko, backdoor modulare da 500mila PC infetti
... passare inosservato poiché ; il suo codice è diviso in due parti: un loader e una componente criptata . Il codice malevolo è nascosto nella parte criptata che può risiedere sia nel disco che nel Registro di Windows , esso poi verrà decriptatato da un eseguibile apparentemente innocuo . Riconoscere il malware basandosi solo sulla parte non criptata è molto difficile poiché ; il comportamento ...
News pubblicata il 25 lug, 14.21 scritta da la redazione
Tag: sicurezza, Stantinko, ad-fraud , malware, backdoor, ESET
Garante Privacy, un anno di battaglie vinte
... a suggerire al legislatore alcune modifiche a favore delle garanzie dei cittadini ( nonostante alcuni fraintendimenti causati dal recente Decreto Concorrenza , che bypassando lo strumento del registro delle opposizioni finirebbe per creare ulteriori disagi agli utenti ) . Tra le altre azioni portate avanti sono da citare la definizione dei criteri per coniugare memoria collettiva e dignità ...
News pubblicata il 08 giu, 09.39 scritta da la redazione
Tag: tecnologia, Internet, privacy, garante privacy, sanzioni
PI Guide/ Metronomo open source
... Timer / Counter Control Register B , variabile TCCR0B dopo averne fatto prima un AND bit a bit con la maschera riportata , seguito da un OR bit a bit con la variabile indicata . Il registro è presente fisicamente nel µC: ha dimensione di 8 bit e per approfondirne le singole funzioni possiamo leggere il paragrafo 19 . 9 . 2 , pagina 141 , del Datasheet . La seconda riga è il codice mnemonico ...
Netrepser, cyberspionaggio su base JavaScript
... malware appartenenti alla famiglia Netrepser sono infatti basati sui tool di NirSoft , società specializzata da anni nella realizzazione di piccole ma potenti utility gratuite in grado di agire sul Registro di configurazione , gli apparati di networking e altri componenti vitali dei sistemi operativi Windows . Gli ignoti cyber-criminali che si nascondono dietro Netrepser hanno in particolare adottato ...

1 | 2 | 3 | 4 | ... | Successiva
(pagina 1/68 - 676 risultati)


Programmare con Ajax

Programmare con Ajax

Ajax è celebrato da più parti come una delle novità più eclatanti degli ultimi anni. È grazie ad Ajax che oggi si parla con sempre maggiore convinzione del Web 2.0. Ma di cosa si [...]