Ben Hawkes, parte del team di Project Zero di Google ha segnalato poco tempo fa una grave falla di sicurezza nelle GPU Adreno integrate nei processi Qualcomm Snapdragon. Se non avete mai sentito parlare di questo team sappiate solo che è nato circa 10 anni fa con la nobile intenzione
Cybersecurity
CYBERSECURITY – I consigli di Moreware
La problematica inerente al Data Breach che ha portato al lockdown del sito INPS ha portato per l’ennesima volta alla luce il problema della cybersecurity in Italia, con infrastrutture obsolete e protocolli di sicurezza ripetutamente in affanno, soprattutto nelle istituzioni pubbliche. Se da una parte è vero che il cittadino
Ransomware: cos’è e come difendersi!
Sempre più aziende stanno diventando mirino di cybercriminali. E non solo, anche noi come singoli. Malintenzionati senza scrupoli col solo intendo di estorcere denaro. Ogni giorno siamo sempre più a rischio, lo sviluppo della sicurezza informativa e delle tecniche di hackeraggio sono una corsa inarrestabile, impossibile da contrastare. Purtroppo essere
Exploit: cosa sono e come difendersi!
Sentiamo spesso parlare di exploit, ma cosa sono realmente? Scopriamoli insieme in questo articolo, in cui vi guiderò passo passo alla ricerca della giusta definizione e sopratutto alle tecniche di difesa da assumere per non trovarsi il proprio blog invaso da script kiddie e lameroni. Immaginate di avere un bell’appartamento,
Kali Linux 2019.4: News and How to Update!
On 26 November, Kali Linux developers have officially announced the last release of the 2019. There are a lot of new and awesome features with this last version, which is readily available for download. These features include a new default desktop environment Xfce; a new GTK3 theme, the so wanted
La metodologia del Penetration Testing
Il Penetration Testing o semplicemente Pentesting è la pratica con cui si individuano problemi e falle di sicurezza in sistemi o web application. Oggi la figura del penetration tester è molto importante dal momento che ormai tutto è presente sulla rete, da piccole aziende a società internazionali che basano interamente
Crittografia Simmetrica e Asimmetrica
Prima di procedere con la definizione di crittografia simmetrica e asimmetrica, bisogna sapere cos’è la crittografia, qual è il suo ruolo oggi e perchè è utile per combattere il cybercrime. L’etimologia della parola stessa ci aiuta a capire: Kryptos (nascosto) e graphìa (scrittura) sono le due parole greche che compongono
Email Phishing: cos’è e come identificarla!
Il Phishing è una particolare tipo di frode informatica, mirata all inganno della vittima col fine di ottenere informazioni personali, dati finanziari o codici di accesso, fingendosi un interlocutore fidato. Non a caso phishing deriva dal termine inglese “fishing” che significa “pescare”, il paragone è molto semplice da interpretare. Il
Kali Linux: Tools e molto altro!
Kali è una distribuzione Linux basata su Debian. Kali, come Parrot OS e BackTrack 5, é una distro pensata per il Penetration Testing e per l’informatica forense grazie alla vastissima raccolta di ben oltre 600 tools preinstallati, suddivisi in categorie. Kali, lo si può installare in dual boot con Windows,
Arduino e Alexa Ecco Il matrimonio tech del secolo
Arduino comunica il lancio ufficiale di Arduino Amazon Alexa Skill. Ne abbiamo parlato recentemente. Ora è possibile creare una connessione sicura con i propri progetti Arduino IoT Cloud senza dover aggiungere una sola riga di codice. Sarà possibile usare Alexa per accendere le luci in salone, controllare la temperatura nella
Armory Mk II – un piccola board per proteggere i dati
Inverse Path è un’azienda leader nel settore per quanto concerne la sicurezza e protezione di vari sistemi, sia hardware che software. Tale azienda ha annunciato il rilascio della USB Armory Mk II, un computer grande quanto una pen drive, ideato e progettato per proteggere nel modo più sicuro i propri