Ordina per: Sezioni:

 


Risultato della ricerca di tag:"sicurezza"
Trovati 1000 documenti. Pagina 1 di 100.


Microsoft, hacking dal passato
Microsoft, hacking dal passato - Redmond non sembra aver reso noto un sofisticato attacco con tanto di breccia di dati subito nel 2013: coinvolto il database interno dei suoi bug e una vulnerabilitÓ
Crack WPA2, l'industria reagisce
Crack WPA2, l'industria reagisce - Il "day after" della rivelazione sulle vulnerabilitÓ di WPA2 si affolla di reazioni, prese di posizione e promesse di patch. Nella mega-breccia sono coinvolti tutti,
Hackerare navi Ŕ un gioco da ragazzi
Hackerare navi Ŕ un gioco da ragazzi - Un penetration tester dimostra come sia possibile accedere ai sistemi informatici delle navi, sfruttando l'assenza di sicurezza dei dispositivi di comunicazione
Infineon, le chiavi crittografiche del TPM sono insicure
Infineon, le chiavi crittografiche del TPM sono insicure - I chip di sicurezza prodotti dalla corporation tedesca usano una libreria che Ŕ risultata vulnerabile, e ora centinaia di migliaia di utenti
News pubblicata il 17 ott, 09.33 scritta da la redazione
Tag: sicurezza, crittografia, Infineon, RSA, TPM, ROCA, UEFI
WiFi, crackato il protocollo WPA2
WiFi, crackato il protocollo WPA2 - Un ricercatore lancia l'allarme: il protocollo WPA2 Ŕ vulnerabile ad attacchi eseguiti in locale. Le condizioni per l'esecuzione degli attacchi non sono triviali,
News pubblicata il 16 ott, 12.55 scritta da la redazione
Tag: sicurezza, WiFi, WPA2, vulnerabilitÓ, KRACKs, Mathy Vanhoef
DoubleLocker, il ransomware per Android diventa creativo
DoubleLocker, il ransomware per Android diventa creativo - ESET ha scovato una nuova minaccia per Android particolarmente sofisticata, un malware che cripta i file dell'utente (e li cripta per davvero)
News pubblicata il 16 ott, 09.22 scritta da la redazione
Tag: sicurezza, DoubleLocker, ransomware, Android, malware
Hard disk trasformati in microfoni
Hard disk trasformati in microfoni - Un ricercatore ha sfruttato le caratteristiche meccaniche di un HDD per realizzare un microfono piuttosto rudimentale, un tipo di approccio che potrebbe funzionare
Russiagate: acchiappali tutti!
Russiagate: acchiappali tutti! - Il gruppo di hacker alle dipendenze di Mosca avrebbe abusato persino di PokÚmon Go nel tentativo di fare crescere le tensioni razziali durante l'ultima campagna presidenziale
Microsoft Office, un attacco che non si pu˛ fermare
Microsoft Office, un attacco che non si pu˛ fermare - Una nuova minaccia fa un uso illegittimo di una funzionalitÓ legittima di Windows, un problema che secondo Microsoft non Ŕ un problema e che i
News pubblicata il 13 ott, 09.03 scritta da la redazione
Tag: sicurezza, Microsoft, Office, DDE, Windows, malware, vulnerabilitÓ
The Pirate Bay, il ritorno di Coin-Hive
The Pirate Bay, il ritorno di Coin-Hive - Il popolare motore di ricerca torrent Ŕ tornato al mining di Monero, un "business" che a quanto pare Ŕ qui per restare accanto al classico advertising. Ma
News pubblicata il 13 ott, 09.03 scritta da la redazione
Tag: Internet, sicurezza, Monero, mining, Torrent, The Pirate Bay, Cdn, cloudflare

1 | 2 | 3 | 4 | ... | Successiva
(pagina 1/100 - 1.000 risultati)


SEO Advanced

SEO Advanced

Questa piccola guida, curata da Gerardo Capozzi, è un prodotto realizzato da Geweb (www.geweb.eu) [...]