Close
Cerca
Filters
RSS

I post taggati con "hacker"

Chiudete quella porta !
Chiudete quella porta !

Un report di Akamai è stato il primo a sollevare un allarme per gli addetti ai lavori,  riguarda una serie di attacchi DDOS con potenze di dati mai viste finora.

Commenti (0)
WPA2 la vulnerabilità spiegata:
WPA2 la vulnerabilità spiegata:

Negli ultimi giorni ha fatto scalpore la notizia che anche il protocollo per la protezione delle connessioni wireless WPA2 è stato colpito da un vulnerabilità.

Commenti (0)
Il "caso" CCleaner
Il "caso" CCleaner

Cisco's Talos è l'azienda di cybersicurezza che ha scoperto uno degli attacchi più "subdoli" della storia informatica: un gruppo, non ancora precisato, di hacker, è riuscito ad introdursi nella "linea di produzione" della software house PiriForm

Commenti (0)
BlueBorne: una nuova minaccia fantasma
BlueBorne: una nuova minaccia fantasma

Armis ha pubblicato un report in cui si spiega l'ultimo exploit, potenzialmente catastrofico, in mano agli hacker per prendere il controllo di qualsiasi dispositivo bluetooth... e senza lasciare traccia.

Commenti (0)
WannaCry - Dentro l'infezione
WannaCry - Dentro l'infezione

La cronaca dei recenti giorni ci ha fatto sentire tutti meno sicuri: tutti i TG hanno fatto un servizio sull'infezione che ha colpito oltre 100 paesi nel mondo.

La peculiarità di questa infezione non è stato tanto la complessità o la modalità del virus, quanto la tempestività: un ramsonware che colpisce, quasi contemporaneamente, centinaia di NAZIONI, migliaia di PC, Server ed intere reti... com'è stato possibile ?

Commenti (0)
L'importanza di una connessione criptata
L'importanza di una connessione criptata

Molto spesso ci si chiede il motivo perchè è importante certificare un dominio e perchè sia fondamentale avere una connessione "sicura" come l'HTTPS. Gli stessi "BigData" stanno spingendo affichè questo diventi uno standard defacto e, presto, sarà praticamente, obbligatorio per quasi tutti i siti web.

Commenti (0)
Occhio agli utenti "zombie"
Occhio agli utenti "zombie"

OK, lo ammetto, anch'io ho fatto il sistemista, e anch'io ho creato, nel tempo e nei vari server dei clienti, il "classico" utente "zombie" utilizzato per i test di connessione e funzionamento.

Commenti (0)
I 10 peggiori attacchi informatici del 2016
I 10 peggiori attacchi informatici del 2016

Il recente rapporto Clusit sulla sicurezza informatica, conferma quella che, per gli addetti ai lavori, è la classifica dei peggior attacchi informatici sostenuti dalla rete web:

Commenti (0)