L’uomo nel mezzo tutto vede e tutto può

Che navigare sul proprio sito di Internet banking o sulla propria casella di posta attraverso…

Quanto è efficace un anti-virus?

È di pochi giorni fa la notizia della pubblicazione di un report della società di…

Top Ten Web Hacking Techniques of 2008

Lunedì scorso Jeremiah Grossman ha pubblicato le Top Ten Web Hacking Techniques of 2008, ovvero…

Intercettare il VoIP: è possibile?

In questo post affronteremo la delicata questione dell'intercettazione del VoIP, che il governo italiano ha…

2008, anno nero per la sicurezza informatica

È trascorso ormai più di un mese dalla fine del 2008, ma mi sembra ancora…

Dentro la ShmooCon 2009 Hacker Convention

La ShmooCon è una convention annuale, con sede a Washington DC, piuttosto importante nel panorama della…

Violati i database di Kaspersky e Bitdefender

Non ci resta che piangere. Perché se anche le software house che ci promettono sicurezza (a…

Sicurezza in casa Apple, facciamo il punto

Mac OS X, il sistema operativo dell'azienda di Cupertino, ha la fama di essere piuttosto…

Tornano i worm, più in forma che mai

Le scorse due settimane hanno portato all'attenzione del pubblico un worm che ha fatto un…

In preoccupante ascesa il fenomeno delle suite di sicurezza fasulle

Dalle ultime statistiche risulta che buona parte delle infezioni di malware contratte dagli utenti in…