Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un...
Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende. Piccoli computer volanti con...
Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece… L’era di Internet che stiamo vivendo ci vede costantemente sotto attacco da...
Tanto studio, curiosità e un pizzico di follia sono le caratteristiche che permettono di diventare white, gray o black hat Da quando abbiamo ripreso a pubblicare...
01001100 01100001 00100000 01100011 01110010 01101001 01110100 01110100 01101111 01100111 01110010 01100001 01100110 01101001 01100001 00100000 01110001 01110101 0I1100001 01101110 01110100 01101001 01100011 01100001 I computer...
Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza su Internet è in...
Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci. Quante volte hai visto nei film e nei telefilm il...
Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ultimi anni hanno...
Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto. Per fare soldi con i Bitcoin e le altre criptovalute ci sono...
Ricordate Calciopoli? Alcuni dei protagonisti erano stati beccati con un telefono criptato che avevano usato per evitare le intercettazioni… Ebbene sì, lo facevano con cognizione di...