
Hash: cosa sono e come funzionano
Le funzioni crittografiche di hash reppresentano uno strumento molto utile; vengono utilizzate in molteplici casi, dalla verifica dell’identità all’individuazione dei malware, fino alla protezione dei file.
1037 Articoli
Le funzioni crittografiche di hash reppresentano uno strumento molto utile; vengono utilizzate in molteplici casi, dalla verifica dell’identità all’individuazione dei malware, fino alla protezione dei file.
Oggi, 8 aprile 2014, non sarà più attivo il servizio di assistenza tecnica di Microsoft per Windwos XP. Cogliamo l’occasione per fare un po’ la storia di questo sistema operativo dalla lunga vita e per fare il punto della situazione per gli utenti che ancora vorranno servirsene.
Forse ti stai chiedendo che tipo di benefici traggono i cybercriminali dal furto o dalla violazione del tuo smartphone. Non ti preoccupare, noi abbiamo la risposta! Una risposta visuale e dettagliata: leggi la nostra infografica.
La primavera è la stagione della rinascita…per noi e per i nostri dispositivi. Grazie a pochi e semplici consigli, il computer tornerà come nuovo.
Oggi sembra difficile ricordare i tempi in cui i virus e i worm erano solo progetti di ricerca o semplici scherzi. Allora non tutti i creatori di virus avevano cattive intenzioni. Diamo un’occhiata a 5 tra i più importanti virus innoqui – o se vogliamo “careware” (in teso come contrario di “malware”) – del passato.
Volete conoscere le notizie di questa settimana? Sicurezza e privacy garantita da Aviator browser; Obama e la lotta contro la NSA; frodatori sfruttano l’MH 370 per mettere a punto una scam; ed è stato rilevato un altro Microsoft zero day.
Avete mai visto una toolbar non desiderata nel vostro browser? La vostra homepage è cambiata? Probabilmente è per via di qualche programma gratuito che avete installato. Scoprite come liberarvi di questi fastidiosi componenti aggiuntivi.
Un malware è un oggetto invisibile ad occhio nudo e può danneggiare seriamente il nostro sistema senza che ne rendiamo conto, specialmente quando la minaccia va oltre i domini digitali del PC. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi. Grazie a mappa in real time che ci mostra la diffusione epidemica del malware, possiamo renderci conto di quanto sia esteso il problema. Spesso un’immagine vale molto più di mille parole.
Ci sono casi in cui un sito web viene compromesso dai cybercriminali e utilizzato per diffondere malware in rete. Ci sono vari metodi per portare gli utenti ai siti web dannosi, uno tra questi è il cosidetto “typosquatting”.
A quanto pare è stato scoperto che alcuni modelli molto popolari di Samsung Galaxy contengono una backdoor che permetterebbe agli hacker di controllare in remoto tali dispositivi, trasformandoli in strumenti di spionaggio.
È possibile superare i controlli di sicurezza dell’aeroporto con una pistola nella borsa? A quanto pare basta hackerare il software dello scanner a raggi X. Ce ne parla Kaspersky Lab.
Dopo una lunga serie di problemi tecnici che avevano implicato per i clienti l’impossibilità di ritirare i propri fondi, il noto portale Mt. Gox è stato isolato dal resto dell’ecosistema Bitcoin, facendo crollare il prezzo del Bitcoin.
Tor, risorsa appartenente alla Darknet, è un software che esiste già da un po’ di tempo. All’inizio lo conoscevano solo gli esperti, coloro che erano interessati a forme di comunicazione anonima o i fan della crittografia. Tuttavia, in seguito alle rivelazioni di Edward Snowden, molti utenti di Internet hanno iniziato a cercare forme di anonimato online. Questo spiega l’ondata di interesse verso Tor.
L’aumento delle minacce informatiche disegnate per colpire le piattaforme mobile va di pari passo con l’incredibile diffusione dei cellulari nella vita di tutti i giorni. Le minacce cambiano nella misura in cui appaiono sul mercato nuovi dispositivi e sistemi operativi. Ecco perché Kaspersky Lab ha lanciato da poco una nuova applicazione per proteggere anche gli smartphone con sistema operativo Windows.
FireEye, azienda di sicurezza informatica, ha pubblicato una ricerca dove viene descritto un metodo per intercettare tutte le tastiere, anche touchscreen, dei dispositivi iOS; pare infatti che sia possibile creare un keylogger su di un dispositivo iOS senza ricorrere al jailbreak.
Che cosa pensereste se il vostro computer eseguisse un software antifurto che non avete mai attivato? Alcuni software antifurto preinstallati su molti portatili popolari possono essere sensibili ad alcune pericolose vulnerabilità.
Nel XX secolo molti racconti polizieschi iniziavano con una scena in cui il protagonista notava che una persona sospetta lo stava seguendo. L’interesse verso questa persona doveva essere molto forte perché all’epoca era molto dispendioso monitorare qualcuno. Secondo la recente (e decisamente non fittizia) pubblicazione apparsa in “The Yale Law Journal”, un inseguimento realizzato da un gruppo di detective professionisti potrebbe costare sui 200 euro all’ora.
La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.
Grazie ai continui progressi realizzati in ambito tecnologico, le nostre esperienze online stanno diventando sempre più veloci e apparentemente user friendly. Per navigare in rete, non è più necessario avere un computer fisso; possiamo collegarci ad Internet con il portatile, lo smartphone, il tablet e ora anche con la televisione. Le smart TV sono infatti una delle ultime tendenze su cui tutte le famiglia di oggi stanno puntando gli occhi. Tuttavia, è lecito domandarsi: sono sicure?
Un gruppo hacker sponsorizzato da governi sconosciuti ha colpito diversi enti governativi, uffici diplomatici e ambasciate, società in ambito energetico, compagnie petrolifere e del gas per più di 5 anni anni, in quello che i ricercatori di Kaspersky Lab hanno chiamato la più sofisticata campagna APT mai vista.
Vi è mai successo di perdere il telefono e di accorgervi che al suo interno vi erano custoditi dati molto importanti? Questo è quello che è successo al protagonista del nostro fumetto di oggi. Se volte sapere come rimuovere i dati in remoto dal vostro telefono Android, date un’occhiata al nostro tutorial. Buon fine settimana a tutti!