L’analisi rivela che si tratta di un wiper e non di una variante di ransomware a causa della distruzione irreversibile …
Latest in Hacking
- 
    
 - 
    Sicurezza Informatica
La password a prova di hacker ha più di 18 caratteri ed ogni tipologia di carattere inclusa. Ecco come fare
di Livio Varriale 3 minuti di letturaLa società di cybersicurezza Hive Systems ha fatto una tabella per mostrare quanto sono sicure le password perchè tutti noi …
 - 
    Tech
I tre colori dell’hacking, sgomberiamo ogni possibile dubbio
di Salvatore Lombardo 3 minuti di letturaL’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e …
 - 
    Tech
Verrà il giorno in cui un processore ruberà tutti i Bitcoin
di Fabrizio Colista 7 minuti di letturaLa curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura …
 - 
    Sicurezza Informatica
LulzSec Italia viola sito web della Camera Penale di Napoli
di Redazionedi Redazione 1 minuti di letturaLa Camera Penale di Napoli sotto attacco Hacker. Il collettivo di Pirati informatici LulZSec ha violato il sito internet dell’associazione …
 - 
    Editoriali
#OpGreenrights Anonymous Italia: attacco al sito Bayer Dresscode Corp Science
di Redazionedi Redazione 5 minuti di letturaOpGreenRights è la sezione hacktivista di Anonymous a tutela dell’ambiente. Già abbiamo letto su questo portale le operazioni ad alcune …
 - 
    Sicurezza Informatica
Hacktivisti superpartes. Attacco bipartisan contro PD e Meloni
di Redazionedi Redazione 2 minuti di letturaQuesta volta vale proprio la pena citare quel detto che recita “quello che fa la mano destra … non lo sa …
 - 
    AppleEditorialiGoogleSoftware
ESCLUSIVA: Hanno spiato i nostri Iphone per due anni
di Redazionedi Redazione 6 minuti di letturaIl mondo della Cybersecurity è in grande agitazione dopo la scoperta de reparto di sicurezza informatica Google nel febbraio 2019 …
 - 
    
Ieri abbiamo parlato di Alpha Bay e della sua chiusura. Oggi tratteremo di un altro duro colpo inflitto ad un …
 - 
    
Che la frontiera dell’Hacking fosse il mobile, lo si era capito. Perchè? Per sorpassare l’autenticazione a due fattori che oramai …
 
Tutto sull’hacking: tecniche, attacchi, difese e approfondimenti sul mondo degli hacker etici e criminali.