Articoli trovati

Escludi le news
Vulnerabilità nel software del lettore di impronte digitali Lenovo: come risolvere

Vulnerabilità nel software del lettore di impronte digitali Lenovo: come risolvere

News Sicurezza

Lenovo rivela l'esistenza di una lacuna di sicurezza nell'applicazione Fingerprint Manager Pro che gestisce il funzionamento del lettore di impronte digitali sui sistemi ThinkPad, ThinkCentre e ThinkStation. Le password di Windows e i dati biometrici possono quindi essere a rischio: ecco come risolvere.

Strava pubblica una mappa con gli spostamenti degli utenti, militari compresi

Strava pubblica una mappa con gli spostamenti degli utenti, militari compresi

News Mobile Sicurezza

La popolarissima app Strava per i dispositivi mobili ha pubblicato i percorsi sui quali si muovono più frequentemente gli sportivi. I dati sono aggregati e anonimi ma la mappa ha permesso di scovare l'esatta posizione delle basi militari nelle aree più "calde" del mondo. Ecco cos'è successo.

Entro fine anno i nuovi processori Intel saranno esenti dalle vulnerabilità Meltdown e Spectre

Entro fine anno i nuovi processori Intel saranno esenti dalle vulnerabilità Meltdown e Spectre

News Hardware Sicurezza

Il CEO di Intel, Brian Krzanich, ha rivelato che i primi esemplari di processori non esposti alle vulnerabilità Meltdown e Spectre saranno rilasciati entro la fine del 2018. Per ora non è dato sapere quali saranno le prime CPU interessate dall'intervento correttivo.

Protezione web degli antivirus: la scansione HTTPS è morta

Protezione web degli antivirus: la scansione HTTPS è morta

Articoli Internet Sicurezza

Alcuni produttori di antivirus continuano a parlare di scansione HTTPS: in realtà ciò non sarà più possibile, a meno di non autorizzare l'installazione di componenti aggiuntivi per il browser.

DNS rebinding attack: quando un'app locale può essere sfruttata per attacchi da remoto

DNS rebinding attack: quando un'app locale può essere sfruttata per attacchi da remoto

News Sicurezza

Cos'è e come funziona un attacco DNS rebinding: conosciuto ormai da molto tempo, è stato riportato in auge prima dal noto ricercatore Tavis Ormandy che ha spiegato come diversi software siano vulnerabili e più di recente è tornato d'attualità per le vulnerabilità scoperte in Google Home, Google Chromecast, Sonos e Roku TV.

Tor Browser, cos'è e come funziona la nuova versione del programma

Tor Browser, cos'è e come funziona la nuova versione del programma

Articoli Internet Sicurezza

Cos'è e come funziona Tor Browser, quali le novità della nuova versione appena rilasciata.

Netscout Arbor fa il punto sugli attacchi informatici: in forte crescita attacchi DDoS e minacce evolute

Netscout Arbor fa il punto sugli attacchi informatici: in forte crescita attacchi DDoS e minacce evolute

News Internet Sicurezza

Il 13esimo Arbor Worldwide Infrastructure Security Report mette in luce risultati di forte interesse e fotografa gli attacchi che vengono sferrati nei confronti delle aziende in termini di dimensioni, frequenza e complessità. Ecco perché è necessario acquisire gli strumenti per avere massima visibilità su ciò che accade all'interno della rete.

WPA3, cos'è e come funziona: più sicurezza per le reti WiFi

WPA3, cos'è e come funziona: più sicurezza per le reti WiFi

News Internet Sicurezza

Cos'è WPA3 e come permetterà di rendere più sicure le reti WiFi. In arrivo entro fine 2018 ma ci sarà un periodo di transazione piuttosto lungo.

chaiOS, un messaggio blocca iMessage: patch la prossima settimana

chaiOS, un messaggio blocca iMessage: patch la prossima settimana

News Mobile Sicurezza

Apple ha confermato l'esistenza di un bug in tutti i suoi sistemi operativi: la ricezione di un semplice link verso una pagina malevola può bloccare il client di messaggistica.

Shodan, cos'è e come permette di scovare webcam, router, NAS e altri dispositivi remoti

Shodan, cos'è e come permette di scovare webcam, router, NAS e altri dispositivi remoti

Articoli Internet Sicurezza

Come funziona Shodan, il motore di ricerca che permette di trovare i dispositivi collegati alla rete Internet amministrabili da remoto. Uno strumento che aiuta a capire quant'è importante mettere in sicurezza la rete locale.