Tempo di lettura: 3 minuti. Le vulnerabilità deriverebbero da un difetto di progettazione simile a quello già identificato nelle vulnerabilità TLStorm espandendone la portata
Tempo di lettura: < 1 minuto. Un detective privato israeliano detenuto a New York dal 2019 con l’accusa di coinvolgimento in uno schema di hacker a...
Tempo di lettura: 2 minuti. Un’operazione internazionale, che ha coinvolto gli Stati Uniti e i paesi europei, ha portato al sequestro del popolare sito web di...
Tempo di lettura: 3 minuti. L'analisi rivela che si tratta di un wiper e non di una variante di ransomware a causa della distruzione irreversibile dei...
Tempo di lettura: 3 minuti. La società di cybersicurezza Hive Systems ha fatto una tabella per mostrare quanto sono sicure le password perchè tutti noi diamo...
Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine
Tempo di lettura: 6 minuti. La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256...
Tempo di lettura: < 1 minuto. La Camera Penale di Napoli sotto attacco Hacker. Il collettivo di Pirati informatici LulZSec ha violato il sito internet dell’associazione...
Tempo di lettura: 3 minuti. OpGreenRights è la sezione hacktivista di Anonymous a tutela dell’ambiente. Già abbiamo letto su questo portale le operazioni ad alcune Agenzie...
Tempo di lettura: 2 minuti. Questa volta vale proprio la pena citare quel detto che recita “quello che fa la mano destra … non lo sa la...