Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un...
Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende. Piccoli computer volanti con...
Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di...
Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece… L’era di Internet che stiamo vivendo ci vede costantemente sotto attacco da...
Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del Wi-Fi...
Sapere come è costruita la rete ci permette di seguire e sfruttare a nostro vantaggio il flusso dei singoli pacchetti. Anche su Hacker Journal 219 prosegue...
Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ampio uso...
Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci. Quante volte hai visto nei film e nei telefilm il...
Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ultimi anni hanno...
Intel e Microsoft non riescono proprio a trovare una patch che blocchi i danni provocati dai bug Spectre e Meltdown Linus Torvalds che inveisce contro Intel...