
Che cos’è un attacco Man-in-the-Middle?
L’obiettivo di molti hacker, a differenza del settore a cui si dedicano, è rubare dati agli utenti. Si può trattare di attacchi circoscritti, indirizzati a singoli utenti, o di un
103 Articoli
L’obiettivo di molti hacker, a differenza del settore a cui si dedicano, è rubare dati agli utenti. Si può trattare di attacchi circoscritti, indirizzati a singoli utenti, o di un
Diversi mezzi di comunicazione russi hanno reso noto che il famoso servizio di telefonia di Microsoft, Skype, considerato da tutti come un mezzo sicuro per comunicare o trasmettere informazioni sia
WordPress è diventato una delle piattaforme web più popolari, sia a livello personale che professionale, perché è semplice da usare e molto flessibile. Tuttavia la sua popolarità lo rende anche
I social network sono diventati i bersagli preferiti dagli hacker per via del valore rappresentato dai dati ivi immagazzinati. Perciò, compromettere un importante social network con un gran numero di
I PC e i portatili sono un luogo dove molto spesso vengono immagazzinati dati e informazioni sensibili, come e-mail personali, dati di login e password, foto, dati relativi al conto
Ogni giorno, le vulnerabilità dei maggiori programmi vengono rese pubbliche in rete, ma la maggior parte degli utenti sembra non interessarsene, a prescindere dal tempo che ci vuole per aggiornare
Oggi giorno la maggior parte di noi è a conoscenza della prolifera rete di hacker il cui obiettivo principale è quello di rubare dati confidenziali dalle reti aziendali. E mentre
Purtroppo tra i bersagli preferiti degli hacker ci sono proprio le aziende. Se la tua azienda è stata attaccata, ci sono due reazioni da evitare. La prima è la tendenza
Non ci sarebbe davvero bisogno di dirlo, ma forse non è così: mai e poi mai, sotto nessuna condizione, pubblicare in rete una foto della propria carta di credito. Gli
Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono
Oggi, come già da molti anni, gli account Gmail sono oggetto degli attacchi degli hackers. Coloro che hanno subito attacchi informatici al proprio account Gmail sanno che quando un account
Oggi, con i dispositivi smartphone e tablet, è facile rimanere in contatto, durante i viaggi di lavoro, con la propria rete aziendale. Tuttavia, come qualsiasi altra piattaforma, questi dispositivi mobili
Per gli utenti il browser è la chiave di accesso alle loro vite on-line. Custodisce la loro storia, i loro segreti, traccia i loro movimenti e immagazzina le loro password.
La diffusione delle reti Wifi gratuite ha raggiunto un livello tale che è raro non utilizzarle. E’ difficile per l’utente evitare di usare un punto WiFi pubblico e, secondo un
L’accesso a Internet tramite wireless è da considerarsi uno dei più grandi progressi tecnologici degli ultimi 10 anni. È difficile persino ricordare come fosse quando non potevamo ricevere il segnale
L’espressione “targeted attack” (attacco mirato) appare a prima vista ridondante. Un attacco è sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realtà è stato così fino
Non c’è dubbio, il crimine informatico (o cyber crimine) è un grande business. E’ davvero difficile fare una stima esatta, ma puoi starne certo: si tratta di miliardi di dollari.
Craccare l’e-mail personale di un utente è il miglior modo per controllare i suoi movimenti in rete, e una nuova ricerca mostra che farlo è terribilmente facile. Un recente studio
Se sei un utente abituale di DropBox ti sarai certamente reso conto che questa estate la tua casella di posta in arrivo si è riempita di spam. Bene, anche DropBox