Uno strumento hw/sw di monitoraggio che usato malevolmente potrebbe permettere di rubare informazioni
Latest in Tech
-
-
-
L’editoriale di oggi racconta una esperienza utente maggiore di un anno con un cellulare della Apple di nuovissima generazione e …
-
Il metaverso è quel mondo parallelo che oggi guardiamo da uno schermo, ed in cui un giorno potremmo immergerci virtualmente. …
-
Tech
E-mail, come creare e gestire la posta elettronica sicura
di Salvatore Lombardo 3 minuti di letturaLa posta elettronica è anche il mezzo di diffusione più comune per la distribuzione di ogni tipo di malware, solitamente …
-
CybercrimeMalwareMicrosoftTech
Emotet Malware Windows 10 – Controlla patch sicurezza
di Redazionedi Redazione 0 minuti di lettura -
InchiesteSoftware
Procura di Belluno non vede Facebook: archiviate indagini su odio social
di Livio Varriale 3 minuti di letturaIn Italia esistono diverse squadre della pubblica autorità specializzate nell’investigazione informatica. Molte di queste realtà si muovono nel campo del …
-
Tech
Attenzione ai dirottatori di browser, gli hijacker web
di Salvatore Lombardo 3 minuti di letturaUn tipo di malware che assume il controllo delle impostazioni del browser Web, sostituendone le impostazioni ed effettuando operazioni non intenzionali
-
Tech
Come scoprire se il proprio cellulare è stato compromesso da Pegasus della NSO
di Livio Varriale 2 minuti di letturaLo scandalo NSO Group degli ultimi mesi sembrerebbe aver avuto una buona fine dal punto di vista tecnologico. Per chi …
-
Tech
Dnsenum Kali Linux -Enumerazione DNS di un dominio
di Redazionedi Redazione 0 minuti di lettura