Password complesse: 9 regole per crearle e ricordarle

Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare…

Dentro il Malware cosa sono e come si nascondono

Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in…

Milioni di telefoni tracciati giorno e notte

Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con…

I 5 più grandi hack di dati del 2019

Gli attacker hanno avuto accesso a oltre 7,9 miliardi di record di consumatori finora quest’anno, con gli esperti che prevedono che entro la fine dell’anno saranno esposti oltre 8,5 miliardi…

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…

Google: vulnerabilità in Android

Google ha rivelato oggi di aver trovato prove di una vulnerabilità senza patch in Android utilizzata per attacchi in questi giorni, un cosiddetto “zero-day”. La vulnerabilità risiede nel codice del…

Come proteggere le stampanti aziendali

Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti…

Introduzione al buffer overflow

Quando si accetta un input esterno, un’applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto livello lo faranno dietro le quinte, ma alcuni linguaggi (come C…

Rootkit. Quali tipi esistono e come scoprirli

Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l’accesso privilegiato di root a un sistema operativo. Un rootkit malware di solito trasporta un codice/software…

La privacy GDPR può essere annullata utilizzando le richieste di accesso

Un ricercatore britannico ha scoperto una “falla” nella sicurezza del Regolamento generale sulla protezione dei dati (GDPR) dell’UE – il diritto di richieste di accesso. Il diritto di accesso ai…