Nessuno regala niente, tantomeno Google. Abbiamo ripercorso i successi di questo colosso per capire come è diventato uno dei dominatori del mondo tecnologico. Fin dalla sua...
Ogni giorno migliaia di dispositivi elettronici vengono infettati per essere poi utilizzati in attacchi di tipo DoS. Questo attacco è attuabile in varie forme, tutte pericolose....
Meglio di Linux per la sicurezza esiste solo OpenBSD Per essere veramente a prova di bomba un computer deve avere due requisiti: un hardware “pulito”, cioè...
I sistemi di autenticazione biometrica sono sempre più diffusi e apprezzati per la loro comodità nel certificare l’identità dell’utente. Attenzione però che basta poco per superarli…...
Hai mai fantasticato di passare davanti al bancomat e prelevare tutto il contante senza svuotare il tuo conto in banca? Sappi che non è del tutto...
Dei virus informatici ormai sappiamo praticamente tutto, conosciamo come agiscono le varie versioni e, cosa ben più importante, siamo consapevoli che è meglio muoversi con una...
Altra puntata della nostra guida per imparare l’arte del penetration testing. Questa volta sotto esame ci finisce il protocollo FTP. Negli ultimi numeri di Hacker Journal...
Anche i computer Apple possono essere a rischio trojan, ma la colpa è sempre dell’utente troppo ingenuo! Gli utenti dei Mac di Apple pensano di dormire...
Studiando le missioni Apollo si impara come dirottare i rover su Marte e diventare i primi graffitari interplanetari. Pensi che hackerare una navicella spaziale sia impossibile?...
Accedere a tutte le trasmissioni TV del mondo è possibile (ma non sempre legale). Benvenuti nell’affascinante mondo delle IPTV pirata. Qualcuno di voi si ricorda di...