Il gruppo hacker GALLIUM attacca le reti di telecomunicazione
Rilasciato WordPress 5.3.1 – Risolte diverse vulnerabilità di sicurezza
Aperte le Iscrizioni al CyberChallenge 2020
Il gruppo di hacker Lazarus APT attacca i computer Mac
Il nuoco attacco ‘Plundervolt’ viola la sicurezza dei chip
Speciale: Intervista a Fabio Panada consulente sicurezza Cisco
Come creare una BTS per intercettare il traffico telefonico
Guida: Come accedere al Dark Web in modo Anonimo
Come scegliere un Proxy per navigare in totale anonimato
Addio attacchi Brute Force: Hacker Journal n233
Trovi il numero 239 di Hacker Journal in tutte le edicole dal 13 dicembre e in versione digitale dal 5...
C. E. H.
Sono uno studente appassionato di hacking, sapete dirmi...
Da Giuseppe, 1 mese fa
In edicola il numero 237 dal 15 Ottobre
Il nuovo numero in edicola e digitale:
Da Redazione, 2 mesi fa
Che bel ritorno, Hacker Journal!
Ciao a tutti, Vedere di nuovo in giro Hacker Journal mi...
Da Falko, 3 mesi fa
HJ numero 219
Ciao a tutti, ho iniziato da poco il corso di penteste...
Da ViperHJ, 3 mesi fa
RISPONDI: Foto inoltrata su gruppo whatsapp
Ho provato a visionare i dati exif con photo exif edito...
Da WhiteRose, 4 mesi fa
@hnew Ciao, grazie per avermi risposto. L'amministrator...
Ciao . Se l'amministratore del gruppo possiede i diritt...
Da Redazione, 4 mesi fa
Foto inoltrata su gruppo whatsapp
Buongiorno a tutti. L'amministratore di un gruppo whats...
RISPONDI: HJ 235 Sommario completo in edicola dal 10 Agosto
Salve a tutti ho cominciato a seguire questo mensile da...
Da Furions, 4 mesi fa
Chrome 79 si distingue in particolare per una funzione chiamata “blocco delle schede” o “schede gel”. L’opzione impedirà a tutte le...
Warner Bros. ha fissato la data di uscita del sequel per il 21 maggio 2021. Con Keanu Reeves e Carrie...
Secondo quanto riferito, la Cina ha ordinato la sostituzione di tutto l’hardware e i sistemi operativi per PC stranieri nei...
Lo Snapdragon 865 è l’ultimo chipset mobile di punta di Qualcomm. Lo Snapdragon serie 800 di Qualcomm finirà inevitabilmente per...
In un divertente quanto iper fantascientifico trailer , è partita la nuova campagna di Natale di Sky. Ritroveremo ET l’adorato...
Samsung ha da tempo avviato la distribuzione di One UI 2.0 Android 10 beta per i suoi telefoni premium del...
Il numero 205 del nostro archivio Esclusivo Online. Leggi e condividilo con i tuoi amiici.
Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o...
Se ti stai chiedendo cos’è e a cosa serve una BTS (stazione radio base), beh, senza giri di parole, è...
Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati...
In Islanda qualcuno ha rubato tonnellate di bitcoin (e un’intera farm di server per minarli). Una dozzina di ignoti hacker è penetrato nel centro di calcolo...
Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer… Un hacker è sempre un hacker, non...
La moltiplicazione degli smart object collegati online presenta diversi problemi legati alle debolezze strutturali sul piano della sicurezza. Con la definizione di “Internet of Things” (IoT)...
Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo bit....
L’ultima frontiera delle notizie fasulle: quando il machine learning incontra le fake news. Le notizie false, si sa, hanno sempre un loro fascino particolare… Tutti noi...