Connect with us
More Posts


Facebook

Hacker con il drone Negli USA il traffico wireless viene intercettato dall'alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate d...
Fortnite oltre 80.000 utenti infetti da malware Se cerchi un generatore di v-bucks Fortnite, aimbot o altri trucchi del gioco, allora fai attenzione: potresti finire con l'installare malware sul tuo...
Qubes – La distro Linux Super Blindata Un sistema a “scatole comunicanti” con diversi elementi separati a livello software in grado di compiere azioniUn report di Google Trends ci asseg...
Partecipa al Contest Segui i nuovi contest di HackerJournal. Collegati alla pagina e divertiti. VAI AI CONTEST
Scoperte nuove vulnerabilità nella rete LTE / 4G Un team di ricercatori di sicurezza, ha scoperto alcuni punti deboli critici nello standard dei dispositivi mobili LTE che potrebbe consentire a hacke...
Cinque tecniche per distruggere un hard disk Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione...
WHID, Rubberducky con gli steroidi Ai BlackHat 2017 è stato  presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo crea...
Identity Bounty Program: Microsoft offre 100.000$ ... Microsoft ha lanciato  un nuovo programma di identify bug per ricercatori che trovano vulnerabilità di sicurezza  legati ai "servizi di identità / log...
Attacco finale a WikiLeaks Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ...


IN EDICOLA