Impadronirsi della password di un account Skype è un’operazione fattibile in diversi modi. Raramente un software ha raggiunto la celebrità di Skype e la sua capacità...
Un disco rigido può essere smagnetizzato con la risonanza acustica, un fenomeno fisico in cui una fonte di vibrazione costringe un oggetto a oscillare a una...
Bucare i controlli di un aereo di linea è difficile, ma non impossibile. E qualcuno dice di averlo già fatto… Si può davvero hackerare un aereo...
Sono tanti, preparati e molto cattivi: gli hacker cinesi colpiscono ovunque e spesso sono al servizio dello Stato. LEAD, BARIUM, Wicked Panda, GREF, PassCV, Axiom e...
Il blog di Check Point Software Technologies ci svela l’ennesima storia di cybersecurity dei nostri giorni. Approfittando della fame di notizie riguardanti i Mondiali 2018 di...
Ieri (28 giugno 2018) hai per caso scaricato qualcosa dai repository su GitHub di Gentoo? Allora ti conviene considerare compromesso tutto ciò che hai preso perché...
Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”? Il primo proof of concept dell’attacco contro i...
Con i simboli speciali registri indirizzi identici a quelli dei grandi marchi. Un nome di dominio internazionalizzato è un indirizzo di primo livello (come www.google.it) che...
Il ricercatore italiano di sicurezza Paolo Stagno (VoidSec) ha verificato che circa il 20% dei client appartenenti ai maggiori servizi VPN sono soggetti a un bug...
Per l’ennesima volta il formato PDF si dimostra veicolo di pericoli per i nostri computer. I ricercatori di ESET hanno identificato un campione di PDF dannoso,...