Come eseguire macro dannose senza lasciare traccia su macOS
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
120 Articoli
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Una lampadina è l’unica attrezzatura specialistica necessaria a Lamphone per intercettare una conversazione in una stanza insonorizzata.
Alcuni esperti israeliani sostengono che centinaia di milioni di dispositivi dell’internet delle Cose contengano vulnerabilità critiche, ed è un calcolo quantomeno al ribasso.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Sei gravi vulnerabilità di iMessage che permettono l’esecuzione da remoto e furto di dati senza l’intervento dell’utente? Sembra una buona idea per aggiornare iOS al più presto alla versione 12.4.
I problemi di sicurezza dell’Internet delle Cose stanno aprendo la strada a vere e proprie controversie legali?
Come due ricercatori sono stati in grado di individuare i bot di cryptovalute su Twitter.
La nuova versione del ransomware SynAck utilizza tecniche molto sofisticate per eludere l’analisi degli antivirus.
Siete davvero sicuri che i vostri dispositivi USB cifrati non rivelino comunque i segreti della vostra azienda agli hacker? I certificati in uso al momento non sono una garanzia.
Alex Stamos di Facebook ci spiega perché l’industria IT non segue le giuste priorità e cosa si dovrebbe fare per cambiare.
Un hacker connette un dispositivo misterioso alla serratura, risale al codice in pochi secondi e apre la porta. È quello che accade sempre nei film, ma è possibile davvero nella vita reale?
I robot di assemblaggio vengono creati tenendo in considerazione la sicurezza per proteggere l’incolumità fisica; tuttavia, hackerare questi macchinari è, ad oggi, ancora fin troppo semplice.
I siti d’affitto a breve termine sono ottimi per turisti e proprietari di casa. Ma lo è anche la Wi-fi? Forse non tanto.
Quanto dovremmo preoccuparci per la sicurezza industriale?
Avete trovato una chiavetta USB. Dovreste utilizzarla?
I produttori devono cambiare mentalità quando si tratta dell’Internet delle Cose
In sintesi, ecco i trend sulla sicurezza emersi durante il World Congress 2016 di Barcellona.