Il blog di Check Point Software Technologies ci svela l’ennesima storia di cybersecurity dei nostri giorni. Approfittando della fame di notizie riguardanti i Mondiali 2018 di...
Ieri (28 giugno 2018) hai per caso scaricato qualcosa dai repository su GitHub di Gentoo? Allora ti conviene considerare compromesso tutto ciò che hai preso perché...
L’antenato dell’RFID usato per lo spionaggio! Nel 1947 il fisico e inventore sovietico Léon Theremin vinse il premio Stalin con una motivazione che non venne mai...
Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”? Il primo proof of concept dell’attacco contro i...
Con i simboli speciali registri indirizzi identici a quelli dei grandi marchi. Un nome di dominio internazionalizzato è un indirizzo di primo livello (come www.google.it) che...
Con Vega fai le pulci ai siti Web mettendone a nudo tutte le potenziali vulnerabilità 😉 Sempre più aziende si affidano alle Web App perché consentono...
Impara ad aggiungere eventi al calendario… degli altri! La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (o...
Il ricercatore italiano di sicurezza Paolo Stagno (VoidSec) ha verificato che circa il 20% dei client appartenenti ai maggiori servizi VPN sono soggetti a un bug...
Per l’ennesima volta il formato PDF si dimostra veicolo di pericoli per i nostri computer. I ricercatori di ESET hanno identificato un campione di PDF dannoso,...
Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un...