Categorie
Tech

La nuova vulnerabilità di Tor Browser

Tempo di lettura: 3 minuti. Con i nuovi aggiornamenti in Tor Browser versione 7.0.9 per sistemi operativi Linux e Mac, Tor è ora aggiornato da una nuova vulnerabilità scoperta di recente che causerebbe la perdita dell’indirizzo IP dell’utente da parte di Tor Browser. Alla vulnerabilità è stato dato il nome TorMoil dalla persona che ha scoperto, Filippo Cavallarin di wearesegment.com. […]

Categorie
Tech

Gli attacchi DDos (Distributed Denial of Service) grave minaccia per le attuali reti di computer

Tempo di lettura: 3 minuti. Gli attacchi DDos (Distributed Denial of Service) sono diventati una grave minaccia per le attuali reti di computer. Se il tuo sito web scende a causa di un sovraccarico del traffico del sito web, sei probabilmente vittima del noto attacco DDoS (distributed denial of service). Gli attacchi DDoS sono diventati un incubo per le aziende […]

Categorie
Tech

Attenti al PHISHING

Tempo di lettura: < 1 minuto. ATTENTI AL PHISHING Uno studio di Google ha scoperto che gli attacchi di phishing tramite e-mail false erano altrettanto efficaci rispetto alle violazioni dei dati che mostravano nomi utente e password. I criminali informatici o i gruppi informatici riescono a rubare ogni settimana più di 25.000 set validi di credenziali web per gli account Gmail, […]

Categorie
Tech

Taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni

Tempo di lettura: 3 minuti. Se in questa pagina c’è un white hat o anche un black hat, allora siate certi che il lavoro di pirata informatico diventa smepre più gradito alle forze di sicurezza internazionali. Una società di cybersecurity ha offerto taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni. Il programma […]

Categorie
Tech

Cosa è Loopix?

Tempo di lettura: 3 minuti. Viviamo in tempi in cui i governi e le aziende stanno spiando gli utenti di Internet, e alcuni paesi stanno proibendo o minacciano di indebolire le tecnologie che aumentano la privacy, come le reti VPN e la crittografia, e richiedono una maggiore sorveglianza e conservazione dei dati. Ora più che mai gli utenti di Internet […]

Categorie
Tech

Cosa è il Il progetto Hyperledger di Linux Foundation

Tempo di lettura: 3 minuti. Il progetto Hyperledger rappresenta un’iniziativa che è stata lanciata dalla Linux Foundation a dicembre 2015 per costruire una piattaforma open source per lo sviluppo di blockchain. The Hyperledger mira a creare un ecosistema esperto in cui i programmatori e gli imprenditori possano incontrarsi e collaborare per costruire blockchain. Quindi, Hyperledger non è una criptovaluta; invece, […]

Categorie
Tech

Cosa sono i Cryptomarkets?

Tempo di lettura: < 1 minuto. I Cryptomarkets sono forme speciali di marketplace online ospitati nel deep web e sono caratterizzati da un elevato numero di venditori. Acquirenti e venditori di criptomercati godono dell’anonimato fornito loro dal deep web, poiché i loro siti web sono nascosti e i pagamenti di criptovaluta rendono quasi impossibile rintracciarli. Il commercio di droga su vari […]

Categorie
Tech

Cosa è Grams

Tempo di lettura: 2 minuti. Nel 2014, uno sviluppatore ha lanciato Grams, un motore di ricerca di mercato darknet. I grammi si sono rapidamente ripresi e hanno attirato l’attenzione dei principali siti di tecnologia. Il sito è diventato una risorsa utile per mercati, acquirenti, giornalisti e ricercatori. A metà dicembre 2017, lo sviluppatore Grams concluderà Grams e tutti i servizi […]

Categorie
Tech

Le conseguenze dei programmi malware

Tempo di lettura: < 1 minuto. Le conseguenze di una vasta gamma di programmi malware, che sono presenti oggi, hanno portato a pericoli ed incidenti che hanno causato gravi danni non solo alle risorse degli utenti, ma anche all’infrastruttura di Internet. Questo è in particolare il caso delle botnet, che rappresentano reti di macchine compromesse che sono controllate a distanza dai […]

Categorie
Tech

Siamo sotto controllo?

Tempo di lettura: 2 minuti. Viviamo in un mondo tecnologico in continuo cambiamento e con tutte le continue rivelazioni del governo che spiano le comunicazioni private come i nostri testi, le telefonate e le chat di instant messenger, una cosa che molte persone che vogliono mantenere private le loro comunicazioni possono imparare da è sicuro, applicazioni di messaggistica crittografate. Alcuni […]

Exit mobile version