vulnerabilità

159 Articoli

Linux vulnerabile al bug “Gotofail” di Apple

Nel tardo pomeriggio di un venerdì di metà di febbario, Apple ha silenziosamente rilasciato un aggiornamento per un bug che si inseriva nel processo di controllo della catena dei certificati nei sistemi iOS. Tale bug permette a un malintenzionato di connettersi e spiare connessioni in teoria sicure.

smart TV

Non fate acquisti e non visitate il sito della banca con la Smart TV

Grazie ai continui progressi realizzati in ambito tecnologico, le nostre esperienze online stanno diventando sempre più veloci e apparentemente user friendly. Per navigare in rete, non è più necessario avere un computer fisso; possiamo collegarci ad Internet con il portatile, lo smartphone, il tablet e ora anche con la televisione. Le smart TV sono infatti una delle ultime tendenze su cui tutte le famiglia di oggi stanno puntando gli occhi. Tuttavia, è lecito domandarsi: sono sicure?

App Starbucks

Starbucks ripara velocemente il bug della propria app

Da alcuni report pubblicati all’inizio di questa settimana è emerso che l’app mobile iOS di Starbucks potrebbe mettere in pericolo i dati personali dei clienti che la scaricano. Starbucks, da parte sua (considerando che non è un’azienda IT), ha distribuito nella tarda giornata di ieri un aggiornamento in grado di risolvere la vulnerabilità.

Smart toilet sotto attacco

Si possono hackerare anche i WC?

Ebbene sì, noi di Kaspersky Daily dobbiamo aggiungere anche le toilette alla  lunga lista di dispositivi che possono essere hackerati. Uno dei ricercatori presenti alla convention sulla sicurezza Black Hat di

Tumblr

Le vulnerabilità di Tumblr

Tumblr, il popolare sito di microblogging, la scorsa settimana ha rilevato nel suo sistema la presenza di una vulnerabilità che interessava gli utenti iOS. La compagnia ha chiesto a tutti

cosa sono gli exploit

Che cosa sono gli exploit?

Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il