Tutto quello che devi sapere su VENOM
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
858 Articoli
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
Naikon la APT (advanced persistent threat) di lingua cinese sta attaccando numerose istituzioni militari, governative e civili nel Mar Cinese Meridionale, zona contesa tra diverse nazioni del Sud-est asiatico.
Quando osserviamo come si muovono gli aerei sulla mappa attraverso servizi di tracking come Flightradar24, si ha spesso la sensazione di essere di fronte ad un brulichio di aerei sul punto di entrare in collisione. In realtà le cose funzionano diversamente.
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
Di recente è emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira è esposta a una serie di vulnerabilità sfruttabili
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Immaginiamo tutto quello che dovremmo abbandonare se le macchine senza guidatore dovessero diventare una realtà (oltre al piacere della guida).
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Le tecnologie che ieri sembravano solo fantascienza stanno iniziando a diventare realtà. Una della ultime novità sono le interfacce neurali.
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
Di recente i media hanno interpretato un comunicato del Government Accountability Office in questo modo: “gli aerei moderni possono essere hackerati e manipolati attraverso la rete Wi-Fi di bordo”. Siamo davvero arrivati a questo punto?
Quando navigano su Internet, i bambini possono imbattersi in siti dai contenuti inappropriati. Alcune soluzioni IT possono essere d’aiuto.
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
Conoscete Flightradar24? Questo servizio vi dà informazioni sui voli su cui eventualmente potrebbero trovarsi un membro della vostra famiglia o un amico.
Come si può ben immaginare, non tutti I giochi o le app sono adatte ai bambini. Meglio controllare le app che scaricano i più piccoli.
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.