Intercettazione delle tastiere: quali le minacce?
Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare…
IE8, Firefox e Safari K.O. in un soffio: cos’è successo al Pwn2Own?
Col passare degli anni i browser si sono fatti sempre più complessi e centrali nella…
Fra i due comunicanti il terzo gode, parte 2
Concludiamo il post di giovedì scorso occupandoci oggi di come difendersi da certi attacchi Man…
L’uomo nel mezzo tutto vede e tutto può
Che navigare sul proprio sito di Internet banking o sulla propria casella di posta attraverso…
Quanto è efficace un anti-virus?
È di pochi giorni fa la notizia della pubblicazione di un report della società di…
Top Ten Web Hacking Techniques of 2008
Lunedì scorso Jeremiah Grossman ha pubblicato le Top Ten Web Hacking Techniques of 2008, ovvero…
Intercettare il VoIP: è possibile?
In questo post affronteremo la delicata questione dell'intercettazione del VoIP, che il governo italiano ha…
2008, anno nero per la sicurezza informatica
È trascorso ormai più di un mese dalla fine del 2008, ma mi sembra ancora…
Dentro la ShmooCon 2009 Hacker Convention
La ShmooCon è una convention annuale, con sede a Washington DC, piuttosto importante nel panorama della…
Sicurezza in casa Apple, facciamo il punto
Mac OS X, il sistema operativo dell'azienda di Cupertino, ha la fama di essere piuttosto…