Questo sito web utilizza i cookie per migliorare servizi e esperienza dei lettori. Continuando a navigare sul sito l'utente acconsente a tutti i cookie in conformità con la Normativa sui Cookie.
Accetta
Leggi tutto
  • Home
  • About
  • Articoli
  • Discussioni
  • Contatti


Necurs Botnet: Microsoft ha smantellato la più grande botnet del mondo
12 Marzo 2020 / 0 Commenti

Microsoft ha preso il controllo di Necurs, una delle più longeve e feroci botnet. Controlla 9 milioni di computer, e le sue attività andavano avanti almeno dal 2012....

Leggi Tutto

Coronavirus: attenti alle truffe informatiche
10 Marzo 2020 / 0 Commenti

Sono in aumento le campagne di phishing, sfruttando la paura di massa sul coronavirus, stanno diffondendo pericolosi malware di ogni genere. ...

Leggi Tutto

SurfingAttack: attacco hacker tramite onde ultrasoniche
05 Marzo 2020 / 0 Commenti

Le onde ad ultrasuoni non emettono alcun suono, ma possono comunque attivare Siri sul tuo cellulare e far effettuare chiamate, scattare immagini o leggere il contenuto di un testo a uno sconosciuto. Tutto all'insaputa del proprietario del telefono....

Leggi Tutto

Kr00k, vulnerabilità WiFi per miliardi di device
02 Marzo 2020 / 0 Commenti

Una nuova vulnerabilità, che potrebbe aver interessato oltre un miliardo di dispositivi Wi-Fi prima del rilascio delle patch, avrebbe potuto consentire agli hacker di ottenere informazioni sensibili dalle comunicazioni wireless....

Leggi Tutto

DoS e DDoS: Cosa sono e quali sono le differenze
10 Febbraio 2020 / 0 Commenti

Gli attacchi DoS si sono evoluti in attacchi DDoS più complessi e sofisticati. L’attacco DDoS più grande mai registrato è da 1,7 Tbps...

Leggi Tutto

Inizio  « Indietro 1 2 3 4 5 Avanti »  Ultima
Accedi al portale

CERCA


Programmazione & Cyber Security

ARTICOLI RECENTI


  • SOAP vs. REST: Conosciamo le differenze
    SOAP vs. REST: Conosciamo le differenze
  • Cos'è un Data Breach
    Cos'è un Data Breach
  • Le app infette da Malware Joker ancora una volta ignorano la sicurezza di Google per diffondersi tramite Play Store
    Le app infette da Malware Joker ancora una volta ignorano la sicurezza di Google per diffondersi tramite Play Store
  • Deploy di un WAR su Tomcat in Docker
    Deploy di un WAR su Tomcat in Docker

ARTICOLI PIÙ LETTI


  • Xagent: malware russo che colpisce i Mac
    Xagent: malware russo che colpisce i Mac
  • La nuova tecnica del file system Microsoft può rendere il ransomware “invisibile”
    La nuova tecnica del file system Microsoft può rendere il ransomware “invisibile”
  • Le differenze tra crittografia simmetrica e asimmetrica
    Le differenze tra crittografia simmetrica e asimmetrica
  • Kaspersky ha scoperto un nuovo ransomware destinato ai NAS
    Kaspersky ha scoperto un nuovo ransomware destinato ai NAS

CATEGORIE


  • Tutorial (3)
  • Tecnologia (47)
  • Sicurezza Informatica (62)
  • Programmazione (13)
  • Lo sapevi che? (1)
  • Informatica Generale (4)

NEWSLETTER

Copyrights © 2021 Saverio Riotto | Privacy Policy Cookie Policy