Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre di più le persone che...
Il ricercatore italiano di sicurezza Paolo Stagno (VoidSec) ha verificato che circa il 20% dei client appartenenti ai maggiori servizi VPN sono soggetti a un bug...
Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un...
Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende. Piccoli computer volanti con...
Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha...
Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di...
Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece… L’era di Internet che stiamo vivendo ci vede costantemente sotto attacco da...
Tanto studio, curiosità e un pizzico di follia sono le caratteristiche che permettono di diventare white, gray o black hat Da quando abbiamo ripreso a pubblicare...
Ai BlackHat 2017 è stato presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo creatore Luca Bongiorni come...
01001100 01100001 00100000 01100011 01110010 01101001 01110100 01110100 01101111 01100111 01110010 01100001 01100110 01101001 01100001 00100000 01110001 01110101 0I1100001 01101110 01110100 01101001 01100011 01100001 I computer...