Battaglia vinta, ma la guerra delle protezioni non finisce qui

In questi giorni ha avuto un'enorme cassa di risonanza la notizia del crack "definitivo" della…

Computer: semplificazione o controllo assoluto?

Quella dell'informatica è - anche - la storia di una progressiva semplificazione. Molta della potenza…

Vecchi e nuovi “hacker” VS mondo “fisico”

Realtà parallela e terra di nessuno: con queste formule abbiamo definito nella scorsa puntata la…

Vecchi hacker VS mondo fisico

Se ci fermiamo un attimo a pensare, ci rendiamo conto che oggi la nostra vita…

Attacchi Denial of Service: di cosa si tratta?

Si sente parlare abbastanza spesso di attacchi DoS (Denial of Service, negazione del servizio, in…

Social engineering: nessuna patch per l’uomo

Si è soliti dire che un sistema è sicuro quanto il suo anello più debole,…

Cronaca di un incidente informatico

Nel campo della sicurezza informatica, un incidente rappresenta generalmente un tentativo, riuscito o meno, di…

Il team HackersBlog abbandona la scena

Una delle crew più attive degli ultimi tempi nell'ambito IT security ha deciso di "appendere…

Intercettazione delle tastiere: quali le minacce?

Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare…

IE8, Firefox e Safari K.O. in un soffio: cos’è successo al Pwn2Own?

Col passare degli anni i browser si sono fatti sempre più complessi e centrali nella…