I 5 più grandi hack di dati del 2019

Gli attacker hanno avuto accesso a oltre 7,9 miliardi di record di consumatori finora quest’anno, con gli esperti che prevedono che entro la fine dell’anno saranno esposti oltre 8,5 miliardi…

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…

Google: vulnerabilità in Android

Google ha rivelato oggi di aver trovato prove di una vulnerabilità senza patch in Android utilizzata per attacchi in questi giorni, un cosiddetto “zero-day”. La vulnerabilità risiede nel codice del…

Come proteggere le stampanti aziendali

Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti…

Introduzione al buffer overflow

Quando si accetta un input esterno, un’applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto livello lo faranno dietro le quinte, ma alcuni linguaggi (come C…

Rootkit. Quali tipi esistono e come scoprirli

Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l’accesso privilegiato di root a un sistema operativo. Un rootkit malware di solito trasporta un codice/software…

La privacy GDPR può essere annullata utilizzando le richieste di accesso

Un ricercatore britannico ha scoperto una “falla” nella sicurezza del Regolamento generale sulla protezione dei dati (GDPR) dell’UE – il diritto di richieste di accesso. Il diritto di accesso ai…

Privacy. Google avrebbe raccolto dati dei bambini in YouTube

Secondo il The Washington Post, Google deve pagare alla FTC una multa di svariati milioni di dollari per sistemare un’indagine sulle carenze di YouTube sulla protezioni dei bambini che utilizzano il…

Cos’è il 5G e come funziona la nuova tecnologia

La prima ondata di 5G è appena arrivata. Verizon e Huawei hanno iniziato a vendere il primo telefono 5G al mondo. AT & T, nel frattempo, ha eseguito tranquillamente le…

Questa “bomba a zip” può moltiplicarsi fino a 4,5 petabyte

E’ noto che sia possibile creare ‘Zip bomba’ – un piccolo file zip che contiene più livelli di archivi zip nidificati. Si può dire che questo tipo di files abbia…