“All public, no auth”: ecco come con qualche conoscenza tecnica puoi ottenere la lista completa di operatori e codici di sicurezza per avviare, bloccare o distruggere sistemi di gestione industriale
Cybersecurity
Ecco i segreti del team Cia che gestisce l’archivio degli strumenti utilizzati nelle guerre del cyberspazio: dal Rat DarkComet al Trojan Upclicker fino all’Exploit Kit Nuclear
Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale
Il report annuale al Parlamento dei Servizi di informazione per la sicurezza della Repubblica ha evidenziato un costante trend di crescita in termini di sofisticazione, pervasività e persistenza degli attacchi nel cyberspace italiano
La sicurezza come investimento possibile anche per le piccole e medie imprese, è questa la vera novità del rapporto sulla cybersecurity del 2016
La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers
«Sono più intelligente di Bill Gates», dice. No, Dotcom non è un grande visionario dal quale prendere esempio, ma un nerd che ha saputo come fare soldi e successo. Da hacker alla nemesi: esperto di cybersecurity, fino al carcere e alla rivoluzione di Megaupload
Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)
I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi
L’applicazione mostra come Il social network colleziona informazioni su orientamento politico e religioso e i sentimenti verso persone, organizzazioni, posti o parole chiave dei contenuti che abbiamo visualizzato