Security Week 42: collisioni SHA-1, hackeraggio reale di router, Android/sicurezza/penombra
Konstantin Goncharov ci spiega nel Security Week di oggi i grandi epic fail dei giganti della tecnologia.
57 Articoli
Konstantin Goncharov ci spiega nel Security Week di oggi i grandi epic fail dei giganti della tecnologia.
Nel Security Week di oggi: 3 aziende hackerate, perdita di dati, le reazioni delle compagnie coinvolte.
Qua è la differenza tra minacce vero o supposte?
News digest di oggi: errori nei codici che vengono sfruttati per vari scopi, tra quelli economici.
Le notizie di oggi: errori nei codici di programmazione dei robot, exploit sfruttati dai cybercriminali e il riconoscimento di tanti sforzi.
Nel nuovo capitolo della nostra serie esplosiva di notizie sulla sicurezza informatica troverete: Bugzilla, il ritorno di Carbanak e Turla che usa complicate tecniche di crittografia per nascondere i propri server.
Information security digest: il più grande furto di dati su iOS, addio a RC4, varie vulnerabilità nei router.
Security Week 35: le vulnerabilità di Wordpress, l’attacco DDoS a GitHub, Wyndham responsabile di falla di sicurezza, mentre Target no.
Ci sono tanti motivi per cui un bug non viene risolto immediatamente, o forse mai. In ogni caso, bisogna pur sempre trovare una soluzione.
Benvenuti alla edizione di Security Week di questa settimana. Nel precedetene articolo abbiamo parlato di auto che si bloccano sole, di Stagefright di Android e di come evitare che ci
Tre notizie importanti: l’insidiosa vulnerabilità di Android, Stagefright, ancora auto hackerate e l’iniziativa per la salvaguardia della privacy Do Not Track 2.0.
Lo sapevate che la versione 2016 di Kaspersky Internet Security vi può proteggere dalle fastidiose estensioni che si scaricano durante l’installazione dei programmi gratuiti? Liberati dagli adware, add-on e toolbar con KIS 2016!
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
Come evitare di ricevere un volume eccessivo di notifiche sui vostri dispositivi Android, senza perdere nulla di importante.
I cybercriminali, con lo scopo di causare il maggior danno di immagine possibile alle aziende colpite, inviano link ai dati rubati sfruttando le vulnerabilità di Accellion FTA.
Suggerimenti per giocatori parsimoniosi: come proteggersi dai malware quando si sceglie un gioco gratuito e scartare ciò che non merita tempo e attenzione.
Cos’è Zero Trust e perché attira le aziende moderne?
Quanto sono sicure le applicazioni più popolari per videochiamate?
Durante la conferenza RSA 2019, un docente del SANS Institute ci ha spiegato come le manipo-lazioni del DNS possano essere sfruttate per hackerare l’infrastruttura IT di un’azienda.
Non ci sono abbastanza professionisti qualificati per far fronte alle esigenze odierne di sicurezza informatica.