Categorie
Sicurezza Informatica

LockBit si scusa e offre all’ospedale SickKids un decriptatore gratuito

Tempo di lettura: 2 minuti. La banda di ransomware ha rilasciato un decriptatore gratuito per l’Hospital for Sick Children (SickKids), affermando che uno dei suoi membri ha violato le regole attaccando l’organizzazione sanitaria.

Categorie
Tech

La novità tech che ci aspettano nel 2023

Tempo di lettura: 5 minuti. Salutiamo il 2022 e iniziamo il 2023 tech approfondendo tutte le tecnologie che avremo a nostra disposizione. Sarà interessante riscontrare durante l’anno quali di queste previsioni si saranno realizzate e quali solo in parte. Ogni anno faccio il punto sulle tecnologie che ci hanno accompagnato fino alla fine dell’anno precedente per capire il punto di […]

Categorie
OSINT

Oscar 2022: Informatica tra presente e futuro non ammette i tecnici

Tempo di lettura: 2 minuti. Informatica, Intelligenza Artificiale, Realtà Virtuale, Cultura e Trasformazione Digitale sono in pasto alla cronaca e non alla divulgazione

Categorie
Sicurezza Informatica

Oscar 2022, la Sicurezza Informatica pesa poco, ma almeno c’è la PA

Tempo di lettura: 2 minuti. La ricerca di Matrice Digitale sul mondo IT traccia un quadro del dibattito social sul mondo della sicurezza informatica: spazio ai tecnicismi e pochi acchiappa like. Red Hot Cyber èil sito web con più like anche grazie alla quantità di notizie che pubblica, con un lavoro di quantità costante al servizio dell’informazione seguito dall’avvocato Simone […]

Categorie
Tech

Gli 8 tipi di trojan più comuni che dovreste conoscere

Tempo di lettura: 4 minuti. I trojan si nascondono in software apparentemente innocui e poi fanno scattare la loro trappola. La migliore difesa è la conoscenza, quindi ecco i trojan più comuni da tenere d’occhio. Man mano che ci affidiamo sempre di più alla tecnologia e le affidiamo i nostri dati sensibili, i criminali informatici sviluppano modi sempre più sofisticati […]

Categorie
Tech

Cosa fare se il telefono Android è stato hackerato

Tempo di lettura: 4 minuti. Android è stato progettato per essere intrinsecamente sicuro, soprattutto grazie al suo approccio sandbox ai processi e alla gestione dei file. Le applicazioni vengono eseguite in ambienti isolati, quindi non possono vedere o accedere ad altre applicazioni o servizi (tramite Android). È necessario concedere espressamente l’accesso e le autorizzazioni perché ciò avvenga (per questo motivo […]

Categorie
Sicurezza Informatica

Oscar 2022: la cultura della privacy esce sconfitta dal dibattito social

Tempo di lettura: 2 minuti. La privacy è tutto e niente secondo il dibattito pubblico. Rappresenta molto, per pochi invece.

Categorie
Sicurezza Informatica

I legislatori statunitensi chiedono informazioni alla DEA e all’FBI sull’uso di spyware israeliani

Tempo di lettura: 4 minuti. Adam Schiff e Ron Wyden esprimono preoccupazione per l’uso da parte delle agenzie di strumenti di hacking a distanza, affermando che l’opinione pubblica americana merita dettagli sulla portata del loro impiego

Categorie
Tech

Google Home, una vulnerabilità avrebbe permesso anche intercettazioni delle conversazioni

Tempo di lettura: 2 minuti. PoC testato su Google Home Mini

Categorie
Tech

Gli hacker bielorussi hanno creato un Telegram alternativo per gli attivisti

Tempo di lettura: < 1 minuto. L’applicazione bielorussa è indistinguibile dall’originale, poiché è costruita sul codice open-source di Telegram.

Exit mobile version