Connect with us


Facebook

Ladri di identità I sistemi di autenticazione biometrica sono sempre più diffusi e apprezzati per la loro comodità nel certificare l'identità dell'utente. Attenzione pe...
Scoperte nuove Vulnerabilità su reti mobili 4G e 5... Al NDSS Symposium 2019, un gruppo di ricercatori universitari ha rivelato ieri nuove vulnerabilità della rete cellulare che hanno un impatto sui proto...
Come scaricare tutti i dati personali raccolti da ... Dopo la pubblicazione delle nuove regole GDRP sulla privacy tutte le maggiori aziende informatiche stanno semplificando il processo di gestione dei da...
Colossale furto di bitcoin in Islanda In Islanda qualcuno ha rubato tonnellate di bitcoin (e un'intera farm di server per minarli). Una dozzina di ignoti hacker è penetrato nel centro di ...
Google Adiantum crittografia di memorizzazione più... Google ha lanciato un nuovo algoritmo di crittografia che è stato creato appositamente per funzionare su telefoni cellulari e dispositivi IoT intellig...
Minare i bitcoin a mani nude Bastano carta e penna per estrarre una criptovaluta, peccato che serva molto tempo e non tutto va sempre come dovrebbe... I minatori di una volta pot...
Attacchi informatici più precisi grazie al Deep Le... Sfruttiamo il Deep Learning per lanciare attacchi informatici intelligenti e sempre più precisi. La tecnologia sta compiendo passi da gigante anche g...
Attacco al server ftp Altra puntata della nostra guida per imparare l'arte del penetration testing. Questa volta sotto esame ci finisce il protocollo FTP. Negli ultimi num...
Twitter, a rischio 330 milioni di account Per un Bug tecnico dichiarato dalla stessa piattaforma sono a rischio circa 330 milioni di account. L'azione da compiere nell'immediato è cambiare la ...


IN EDICOLA