Battaglia vinta, ma la guerra delle protezioni non finisce qui
In questi giorni ha avuto un'enorme cassa di risonanza la notizia del crack "definitivo" della…
Computer: semplificazione o controllo assoluto?
Quella dell'informatica è - anche - la storia di una progressiva semplificazione. Molta della potenza…
Vecchi e nuovi “hacker” VS mondo “fisico”
Realtà parallela e terra di nessuno: con queste formule abbiamo definito nella scorsa puntata la…
Vecchi hacker VS mondo fisico
Se ci fermiamo un attimo a pensare, ci rendiamo conto che oggi la nostra vita…
Attacchi Denial of Service: di cosa si tratta?
Si sente parlare abbastanza spesso di attacchi DoS (Denial of Service, negazione del servizio, in…
Social engineering: nessuna patch per l’uomo
Si è soliti dire che un sistema è sicuro quanto il suo anello più debole,…
Cronaca di un incidente informatico
Nel campo della sicurezza informatica, un incidente rappresenta generalmente un tentativo, riuscito o meno, di…
Il team HackersBlog abbandona la scena
Una delle crew più attive degli ultimi tempi nell'ambito IT security ha deciso di "appendere…
Intercettazione delle tastiere: quali le minacce?
Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare…
IE8, Firefox e Safari K.O. in un soffio: cos’è successo al Pwn2Own?
Col passare degli anni i browser si sono fatti sempre più complessi e centrali nella…