Crea sito
Featured Stories
Windows 10 Creators Update Accesso ad Android phone attraverso il connettore delle cuffie Android sempre sotto attacco. Telefoni spia nelle nostre mani. Guida completa a Instagram per genitori Cyberbullismo, la proposta di legge in 5 punti
 
en-INTL-L-Windows-10-Home-KW9-00265-RM1-mnco

Windows 10 Creators Update

Dal  5 aprile 2017 è  possibile installare ufficialmente Windows 10 Creators Update su PC e Tablet utilizzando il tool ufficiale “Media Creation Tool”, un software Microsoft utile per aggiornare subito a Windows 10 Creators Update o per creare un supporto di installazione dell’update. Per aggiornare subito a Windows 10 Creators Update, basterà scaricare e avviare il […]

untitled

Accesso ad Android phone attraverso il connettore delle cuffie

Il bollettino sulla sicurezza di Android – marzo 2017 – contiene un bugfix per una falla di sicurezza sfruttabile tramite il connettore audio delle cuffie che potrebbe essere utilizzato per estrarre i dati dal dispositivo, craccare l’ASLR, ripristinare i telefoni alle impostazioni di fabbrica o accedere al bootloader HBOOT di Android. Scoperto da Roee Hay e Sagi Kedmi, due […]

main_ma

Android sempre sotto attacco. Telefoni spia nelle nostre mani.

Un bel assortimento di malware appartenenti a due società non identificate è stato trovato su 38 dispositivi Android. Questo è quanto rilevato da Check Point Software Technologies, società di sicurezza contro le minacce da applicazioni. Le applicazioni dannose non facevano parte del firmware ufficiale fornito dai produttori di telefoni, ma sono state aggiunte in seguito da […]

04

Guida completa a Instagram per genitori

Vorrei segnalarvi una interessante guida per i genitori sull’utilizzo del social network Instagram da parte dei giovani e giovanissimi: Instagram è uno dei social network più conosciuti su internet. È particolarmente popolare tra i ragazzi, che lo inondano di fotografie: selfie, foto di amici e cibo. Norton ha pubblicato una utile guida per i genitori che […]

01

Cyberbullismo, la proposta di legge in 5 punti

1. La definizione di bullismo informatico Il testo approvato dalla Camera martedì 20 settembre (242 sì, 73 no e 48 astensioni) definisce «bullismo» non solo «l’aggressione o la molestia reiterate», ma anche le «derisioni» che riguardano «la razza, la lingua, la religione, l’orientamento sessuale, l’opinione politica, l’aspetto fisico o le condizioni personali e sociali della […]

02

LastPass a rischio attacco cyber crimine

24 marzo 2017

LastPass è uno dei password manager più diffusi e apprezzati. Il suo funzionamento è quello di offrire un lai memorizzazione delle credenziali di accesso ai servizi Internet, che possono essere richiamati facilmente attraverso un’unica password. Sembra però che il servizio abbia delle vulnerabilità che autorizzerebbero i cyber-criminali di intercettare i dati memorizzati mediante l’esecuzione di […]

Read the full story

Posted in Exploit, Hacking, Sicurezza, Software0 Comments

hacking

Analizzare le app con Drozer

10 marzo 2017

fonte https://hacktips.it/analizzare-applicazioni-mobile-drozer/# Drozer è un framework sviluppato dai laboratori MWR, utilizzato per testare e rilevare vulnerabilità in un applicazione o dispositivo mobile. Esso è uno dei software più utilizzati per analisi dinamiche, exploits remoti o locali e per uno dei suoi punti chiave, ossia l’utilizzo dei meccanismi IPC che interagiscono con il sistema operativo. Installazione […]

Read the full story

Posted in Android, Exploit, Forensic, Hacking, Sicurezza, Software0 Comments

cover-626x380

Gli strumenti della CIA nelle mani di WikiLeaks

8 marzo 2017

La pubblicazione, come è già accaduto in altri casi “delicati”, è avvenuta in due passaggi. Nel corso della notte tra lunedì e martedì è stato pubblicato su Twitter l’indirizzo che permetteva di scaricare (tramite circuito Torrent) l’archivio crittografato in formato 7z che contiene tutto il materiale. La password per accedervi, invece, è stata divulgata solo […]

Read the full story

Posted in Hacking, Sicurezza0 Comments

internet

Sicurezza informatica, tutto quello che c’è da sapere

21 febbraio 2017

fonte http://tecnologia.libero.it/ Salvarsi dagli hacker: 5 errori da non commettere Cybersecurity, gli hacker colpiscono 10 milioni di italiani l’anno Security Intelligence Report: ecco i principali malware in Italia Allarme virus, trojan e ransomware, la guida per difendersi Cosa sono i ransomware e come si diffonde il contagio Pericolo ransomware: come difendersi con buone pratiche e […]

Read the full story

Posted in Sicurezza, Virus0 Comments

04

Il caso EyePyramid

2 febbraio 2017

fonte https://www.fabionatalucci.it/tutto-quello-che-ce-da-sapere-sul-caso-eyepyramid-e-giulio-occhionero Giornalista della Stampa Carola Frediani – http://www.lastampa.it/2017/01/12/italia/cronache/tutti-i-dettagli-e-i-misteri-di-eyepyramid-S3vOtTe6smhbJbBlrogpcJ/pagina.html Script di verifica presenza malware Per effettuare una verifica sul vostro PC potete usare questo script in VB, copiatelo e salvatelo con estensione .vbs   Visual Basic 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 […]

Read the full story

Posted in Exploit, Hacking, Software0 Comments

01

L’arte dell’inganno

10 gennaio 2017

Un famoso caso di attacco, tratto da una storia vera: “”””””Lavorava per una ditta che doveva approntare un sistema di back-up dei dati della sala nel caso in cui il computer centrale fosse saltato, perciò era informatissimo sulle procedure di trasferimento. Gli impiegati di quell’ufficio, per evitare di memorizzare ogni giorno il nuovo codice, lo riportavano […]

Read the full story

Posted in Hacking, Sicurezza0 Comments

Online Security Technology

Attacco informatico massivo negli USA

26 ottobre 2016

Venerdi 21.10.2016 sará la data che verrá ricordata come la piu triste nel mondo dell’informatica. Secondo le informazioni fornite dalla stessa Dyn, l’incidente è stato causato da due diversi attacchi di tipo Distributed Denial of Service (DDoS) dalla portata senza precedenti indirizzati contro l’infrastruttura DNS della East Coast americana; di conseguenza, siti come Reddit, Twitter, […]

Read the full story

Posted in IPv6, Sicurezza0 Comments

ISCRIZIONI AL BLOG 2017

Per chi vuole aderire al Team Xirus è iniziata la campagna iscrizioni. L'iscrizione consente di partecipare alla crescita del blog; ti piace scrivere notizie, argomenti o esperienze personali inerente il campo dell'informatica, non aspettare segui il link ed iscriviti. Aumenta le tue conoscenze confrontandoti con altri utenti. Benvenuto.

L'ISCRIZIONE E' LIBERA

News Security

Conta Visite

Archivi

Ant1p1x3l

Sito ottimizzato con tuttowebmaster.eu

Articolo casuale

Cyberbullismo, la proposta di legge in 5 punti

Cyberbullismo, la proposta di legge in 5 punti

1. La definizione di bullismo informatico Il testo approvato dalla Camera martedì 20 settembre (24 ...