Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico:...
Mettiamo in campo un semplice strumento che ci mostra dove finiscono i pacchetti in uscita dai nostri PC, smartphone e device IoT. Leggi l’articolo completo in...
L’UE vuole che in tutte le chat, i messaggi e e-mail private i provider (ISP) cerchino automaticamente i contenuti sospetti, in generale e indiscriminatamente. Obiettivo dichiarato:...
La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test,...
Secondo gli esperti di sicurezza dell’azienda Sophos l’attacco Ransomware al software Kaseyea è uno degli attacchi di più ampia portata mai rilevato. Ross McKerchar commenta “Al...
Hackerone la piattaforma di Bounty Program ha rivelato che altri cinque hacker sono diventati milionari dopo aver segnalato vulnerabilità della sicurezza attraverso il coordinamento delle vulnerabilità...
Microsoft ha appena presentato Windows 11 , la prossima generazione di Windows. È un aggiornamento importante che porta diverse nuove funzionalità, tra cui un nuovo menu...
Secondo i ricercatori europei, l’algoritmo di crittografia GEA/1 utilizzato dai telefoni GPRS negli anni ’90 era apparentemente progettato per essere più debole di quanto sembri per...
Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per...
La società italiana di sicurezza informatica Yarix ha diffuso un report in cui alcuni hacker hanno avuto accesso a dati riservati e credenziali di accesso relative...