Tempo di lettura:< 1minuto Abbiamo la necessità di inviare un testo o un messaggio altamente confidenziale? Ecco come inviare via email un messaggio codificato con l’algoritmo AES-256. Usiamo uno strumento esterno “portable” E’ opportuno… Read more »
Tempo di lettura:< 1minuto Ad annunciarlo è il sottosegretario alla difesa Angelo Tofalo alla conferenza nazionale sulla sicurezza informatica chiamata Itasec. L’idea prende forma per la necessità di creare un team che risponda solo… Read more »
Tempo di lettura:< 1minuto Il fenomeno del “cryptojacking” è in costante crescita, ogni giorno ci sono novità in merito nuovi fenomeni inerenti questo argomento. Lascia ancor di più sbalorditi la scoperta da parte di… Read more »
Tempo di lettura:2minuti Due ricercatori dei laboratori SensePost hanno individuato un attacco verso i prodotti Office tramite una funzionalità legittima del prodotto, senza l’ausilio di Macro. La funzionalità legittima utilizzata è la DDE… Read more »
Tempo di lettura:< 1minuto Alcuni istituti finanziare di paesi ex sovietici dell’europa dell’est hanno subito un “attacco” molto sofisticato che ha permesso la sottrazione di ben 40 milioni di dollari. La scoperta e l’analisi… Read more »
Tempo di lettura:< 1minuto A fine settembre sappiamo che è stata rilasciata la tanto attesa Super Nintendo Mini: questa non è altro che un rivisitazione moderna della vecchia Super Nintendo senza però la possibilità… Read more »
Tempo di lettura:< 1minuto Tramite un post nel blog ufficiale, Disqus informa che è stata scoperta una vulnerabilità di sicurezza che affligge il database dal 2012, cosa che ha permesso di scoprire un attacco… Read more »
Tempo di lettura:< 1minuto Inizialmente riportato dal Wall Street Journal, Reuters evidenzia un trafugamento di dati NSA da parte di hacker Russi avvenuto nel 2015, questo a causa del fatto che un “contractor” abbia… Read more »
Tempo di lettura:< 1minuto I film di Hollywood ci hanno abituato a cose straordinarie: quante volte abbiamo visto un film poliziesco o di azione dove agenti CIA usavano tecnologie avanzate per escludere videocamere, microfoni… Read more »