Per precisare, le stà cercando. Non che sia insicuro, ma prevenire è meglio che curare: fortunatamente anche la nota azienda per i pagamento online la pensa così. Per questo motivo,…
Sicurezza Informatica
News riguardo alla sicurezza informatica
Avast! Free Antivirus
Avast è uno dei più famosi e utilizzati antivirus, disponibile in 3 distinte versioni. Noi, ovviamente, andremo ad analizzare quella gratuita: Avast! free antivirus, è appunto un software antivirus capace…
Chi sono i BlackHat (crackers)
I BlackHat (o meglio conosciuti crackers) sono solitamente, delle persone ben istruite nel campo di sicurezza informatica, e che usano il loro sapere per fini illeciti. Il BlackHat (in italiano,…
L’ Hacker Manifesto di The_Mentor
“The coscience of Hacker” conosciuto anche come “The Hacker Manifesto” e in italiano “Il manifesto Hacker”, è un saggio scritto da Loyd Blankenship, conosciuto con il nome di The_Mentor.The_Mentor lo scrisse poco…
Che cos’è una BackDoor
Una BackDoor è letteralmente una “porta sul retro” (intesa come porta di “Servizio”), che viene utilizzata per rientrare velocemente in un sistema già violato in precedenza, senza dover risfruttare una eventuale falla (che…
Guida al Local File Disclosure/Download (LFD)
Il Local File Disclousure/ Download (o più semplicemente LFD), è un tipo di attacco simile al LFI( Local File Inclusion), con la differenza che i file vengono letti e non…
[Sicurezza] Cos’è il Phishing e come difendersi
Il Phishing è un tipo di truffa online, con cui un attaccante cerca di rubare dati sensibili (password, carte di credito, accessi a siti web, eccetera) ad una vittima che,…
Crittografia: Definizione e chiarimenti
Il termine crittografia deriva dal latino e significa scrivere nascosto; ovvero è un metodo per scrivere qualcosa ed avere la sicurezza che solo un gruppo ristretto di persone possano comprendere…
Dialer: Cosa sono (erano)
I dialer sono dei programmi maligni che affliggono gli utenti che (ancora) utilizzano un modem analogico o ISDN. Se utilizzii altre connessioni, puoi stare tranquillo e leggere questo articolo e considerarlo “storico”.…
Introdursi in un sistema di riconoscimento biometrico
Prima di continuare a leggere, scopri come proteggere una macchina attraverso una tecnica biometrica. In teoria nessuno può replicare le impronte digitali, la firma o le caratteristiche facciali di un’…