In Islanda qualcuno ha rubato tonnellate di bitcoin (e un’intera farm di server per minarli). Una dozzina di ignoti hacker è penetrato nel centro di calcolo...
Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer… Un hacker è sempre un hacker, non...
La moltiplicazione degli smart object collegati online presenta diversi problemi legati alle debolezze strutturali sul piano della sicurezza. Con la definizione di “Internet of Things” (IoT)...
Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo bit....
Sfruttiamo il Deep Learning per lanciare attacchi informatici intelligenti e sempre più precisi. La tecnologia sta compiendo passi da gigante anche grazie a nuove piattaforme di...
Impadronirsi della password di un account Skype è un’operazione fattibile in diversi modi. Raramente un software ha raggiunto la celebrità di Skype e la sua capacità...
Un disco rigido può essere smagnetizzato con la risonanza acustica, un fenomeno fisico in cui una fonte di vibrazione costringe un oggetto a oscillare a una...
Impianti sottocutanei RFID per aprire porte e auto senza chiavi, chip NFC per autenticare i nostri wallet e kit CRISPR per eseguire editing genetici fai-da-te. Ma...
Bucare i controlli di un aereo di linea è difficile, ma non impossibile. E qualcuno dice di averlo già fatto… Si può davvero hackerare un aereo...
Sono tanti, preparati e molto cattivi: gli hacker cinesi colpiscono ovunque e spesso sono al servizio dello Stato. LEAD, BARIUM, Wicked Panda, GREF, PassCV, Axiom e...