Un attacco… Espresso
Una macchina del caffè che va su Internet, e che rende vulnerabile il PC a cui è collegata? Sogno o incubo di ogni smanettone caffeinodipendente? >> Leggi il resto “Un attacco… Espresso”
Una macchina del caffè che va su Internet, e che rende vulnerabile il PC a cui è collegata? Sogno o incubo di ogni smanettone caffeinodipendente? >> Leggi il resto “Un attacco… Espresso”
Il modo definitivo per rimuovere ogni traccia di un file su Mac? Vediamo il metodo Gutmann su Mac OS X. >> Leggi il resto “Cancellazione totale”
I rischi delle connessioni veloci e dell’accesso diretto alla memoria. Non solo su Windows. >> Leggi il resto “Attacco via Firewire”
Panoramica su vari strumenti e tecniche per modificare il MAC address sul vostro Macintosh. >> Leggi il resto “Mac MAC spoofing”
A caccia di reti wireless con l’iPhone e l’iPod touch. Vediamo come le evoluzioni dell’iPod possono fare da WiFi Finder o mettere alla prova impostazioni, sicurezza e portata del proprio network. >> Leggi il resto “Wardriving con l’iPhone”
Vediamo quali sono le barriere di Mac OS X al boot e le possibilità di oltrepassarle. Per risolvere possibili empasse ma anche per capire quanto davvero sono sicure le protezioni che mettiamo. >> Leggi il resto “Mac hacking: rimuovere le password su un Macintosh”
Non lavora più a Infinite Loop 1 ma è diventato uno dei migliori alleati degli utenti Mac e un'ispirazione per altri sviluppatori e smanettoni.
In Mac OS X un installer software con estensione .pkg, lanciato da un utente Admin può andare a toccare file del sistema che appartengono all’utente root senza che venga chiesta alcuna password. >> Leggi il resto “Occhio all’installer”
Questa volta: ricerca e networking sociale sicuri, creazione di indirizzi antispam e un aiuto per generare password robuste. >> Leggi il resto “La sicurezza innanzitutto – Web 2.0, i siti della settimana (30)”
Un exploit in Javascript ha messo al tappeto Myspace.com e mostra le vulnerabilità di Ajax. >> Leggi il resto “Web 2.0, il primo baco”
Rischi, meccanismi e soluzioni per evitare che i feed RSS si trasformino da mezzo in comunicazione in un’arma di attacco online. >> Leggi il resto “I rischi di RSS”
Quando ci vuole, ci vuole: la distruzione dei dati preziosi o sensibili va fatta con il massimo della violenza. >> Leggi il resto “Spacchiamo gli hard disk, per sempre!”
Un tuffo nel mare della connettività wifi (ma non solo) con degli strumenti molto speciali. Per chi vuole capire rischi e possibilità. >> Leggi il resto “Disassembling – Le mani sulla rete”
Questo autunno arriva una sfida per gli hacker italiani: per vdere chi è il più bravo e ribadire che i cracker sono un’altra cosa. >> Leggi il resto “Sniff n Grab – Un “ruba bandiera” solo per veri hacker”
Joint Functional Component Command for Network Warfare è un’unità con il compito di difendere l’infrastruttura informatica del Dipartimento della Difesa ma anche di portare attacchi ai network nemici. >> Leggi il resto “I super-hacker dello Zio Sam”
In arrivo una nuova soluzione mirata a permettere all’utenza non tecnica di proteggere le proprie comunicazioni via Internet in modo efficace, contengano o meno dati sensibili. C’è però chi, specie nel mondo free e open, storce il naso. Con qualche ragione. >> Leggi il resto “Ciphire: crittografia facile e trasparente. Per tutti?”
Un versamento di beneficenza on line si trasforma in un incidente ai confini dell’incredibile. Protagonista un cittadino britannico, considerato un male intenzionato e fermato dalla polizia. >> Leggi il resto “Usa uno strano browser (Lynx). Arrestatelo!”
Alcune tra le principali soluzioni crittografiche disponibili per Macintosh, per i propri documenti e per una comunicazione (ragionevolmente) sicura in Rete. Situazioni tipo, esempi e software da conoscere. >> Leggi il resto “Applicando » La macchina Enigma”
C’è burrasca sul chiacchierato paradiso off-shore dei dati Internet: dubbia la posizione in seguito agli effetti dell‘11 settembre e dopo l’abbandono dei soci fondatori, che lamentano disorganizzazione e incomprensioni. Ma l’idea resta valida. >> Leggi il resto “HavenCo: la fine di un sogno?”
Durante i tre giorni del Webb.it, largo spazio è stato dedicato agli argomenti tecnici, in primis sicurezza e nuove tecnologie di sviluppo.. >> Leggi il resto “Sicurezza e standard, spazio alle idee”