Password in chiaro, comunicazioni sospette e pacchetti malformati: cosa si può scoprire osservando il flusso invisibile dei dati e quali tool usare per farlo al meglio
Condivisione della posizione, profiling e violazioni dei dati: ecco perché la novità di Meta potrebbe esporre milioni di utenti a minacce online e offline
Oltre a programmi e lezioni, gli istituti devono fronteggiare un altro compito urgente: proteggere dati e identità di studenti e personale
Un finto processo di selezione porta gli utenti a versare denaro in wallet anonimi: ecco come funziona
Una nuova campagna di phishing sfrutta Facebook per diffondere un virus capace di fare incetta di credenziali, cookie e dati sensibili
Alla scoperta degli strumenti Hydra, Medusa e Smbclient, usati per testare login e accessi remoti. Indispensabili per rafforzare la sicurezza informatica
Le vulnerabilità scoperte da Check Point Research includono falle che permettono esecuzione remota di codice, fughe di dati e persino crash completi dei sistemi. Microsoft ha...
Gli hacker sfruttano sempre più vulnerabilità critiche: nel 2025 registrati oltre 4000 nuovi CVE mensili. Le aziende devono correre ai ripari con patch e monitoraggio continuo
VisionSpace Technologies ha individuato falle in software usati da NASA e Airbus: falle che potrebbero consentire a un hacker di prendere il comando di un satellite...
Dopo il port scanning inizia il lavoro di fino: utenti, versioni software, configurazioni e dettagli interni che fanno la differenza tra un’analisi superficiale e una mappatura...