Geekissimo

Sicurezza

Google Chrome, introdotta la funzione Utenti supervisionati

Pubblicato il 28/10/2013 di: Martina Oliva 0 commenti
Google Chrome, introdotta la funzione Utenti supervisionati

Da qualche giorno a questa parte è disponibile per Google Chrome la nuova ed interessante funzionalità Utenti supervisionati. Trattasi, così come annunciato da Google stessa mediante la pubblicazione di un apposito post sul blog ufficiale del celebre browser web, di […]Continua a leggere

F-Secure, attacchi Java sempre più in aumento

Pubblicato il 25/09/2013 di: Martina Oliva 2 commenti
F-Secure, attacchi Java sempre più in aumento

La software house F-Secure ha messo in guardia gli utenti sui pericoli che possono derivare dall’utilizzo di Java. L’ultimissimo Threat Report di F-Secure evidenzia infatti un notevole aumento degli exploit che, appunto, hanno come target vulnerabilità insite del software di […]Continua a leggere

iOS 7, scovato un bug nella schermata di blocco

Pubblicato il 21/09/2013 di: Martina Oliva 0 commenti
iOS 7, scovato un bug nella schermata di blocco

Dal lancio di iOS 7 sono trascorsi pochissimi giorni ma nonostante ciò è già stato scovato un pericoloso bug in grado di mettere a rischio la sicurezza degli iDevice aggiornati alla nuova versione del sistema operativo mobile di casa Apple. […]Continua a leggere

ESET: Orbit Downloader usato per veicolare attacchi DDoS

Pubblicato il 29/08/2013 di: Andrea Guida (@naqern) 1 commento
ESET: Orbit Downloader usato per veicolare attacchi DDoS

Il popolare download manager gratuito Orbit Downloader viene utilizzato per veicolare attacchi DDoS e trasformare i computer degli utenti in componenti di una botnet. A lanciare l’allarme è stata la società di sicurezza informatica ESET, la quale ha rilevato un […]Continua a leggere

Steganography, nascondere archivi compressi in immagini JPG

Pubblicato il 11/08/2013 di: Martina Oliva 3 commenti
Steganography, nascondere archivi compressi in immagini JPG

Ci sono circostanze in cui spedire messaggi di posta elettronica contenti informazioni di una certa rilevanza o chattare fornendo all’altra persona dati personali può essere rischioso. Al fine di evitare che informazioni riservate finiscano nelle mani sbagliate o sotto occhi […]Continua a leggere

Dropbox, scovato bug nel sistema di autenticazione in due passaggi

Pubblicato il 09/07/2013 di: Martina Oliva 1 commento
Dropbox, scovato bug nel sistema di autenticazione in due passaggi

Al pari di molti altri servizi online anche Dropbox mette a disposizione dei suoi utilizzatori un sistema di autenticazione a due fattori basato, appunto, sull’utilizzo non solo di un username e di una password ma anche di un ulteriore livello […]Continua a leggere

Symantec, Facebook per Android colleziona numeri di telefono

Pubblicato il 02/07/2013 di: Martina Oliva 0 commenti
Symantec, Facebook per Android colleziona numeri di telefono

Dopo il grave bug, comunicato a fine giugno, che ha esposto ben 6 milioni di numeri di telefono ed indirizzi email degli utenti Facebook a visualizzazioni non autorizzate si torna a parlare del celebre social network in blu e della […]Continua a leggere

Phishing sempre più in aumento, boom su Facebook

Pubblicato il 24/06/2013 di: Martina Oliva 0 commenti
Phishing sempre più in aumento, boom su Facebook

Gli utenti colpiti da attacchi di phishing sono sempre più in aumento ed il fatto che siano passati da 19,9 milioni del 2011-2012 a 37,3 milioni del 2012-2013 è sicuramente un dato estremamente significativo. Stando infatti ai dati forniti dal […]Continua a leggere

Text to Color, codificare messaggi di testo in immagini BMP

Pubblicato il 23/06/2013 di: Martina Oliva 0 commenti
Text to Color, codificare messaggi di testo in immagini BMP

Trasferire documenti contenti informazioni sensibili, come ad esempio i dati d’accesso al proprio conto in banca o quelli relativi ai social network impiegati, può essere rischioso. Onde evitare di incorrere in spiacevoli sorprese risulta quindi tanto utile quanto indispensabile utilizzare […]Continua a leggere

Samsung lancerà un antifurto per smartphone funzionante da remoto

Pubblicato il 18/06/2013 di: Martina Oliva 0 commenti
Samsung lancerà un antifurto per smartphone funzionante da remoto

Com’è stato possibile apprendere in concomitanza, o quasi, del lancio di iOS 7, la nuova versione del sistema operativo mobile per iDevice, i principali prodottuttori di smartphone hanno partecipato ad un incontro organizzato dai procuratori distrettuali di New York e […]Continua a leggere

Kidzy, un browser web pensato per proteggere i bambini

Pubblicato il 14/06/2013 di: Martina Oliva 0 commenti
Kidzy, un browser web pensato per proteggere i bambini

Internet permette di accedere ad un’infinita quantità di informazioni e contenuti di vario genere ma non sempre tutto quel che viene visualizzato sulle pagine web aperte risulta adatto ai bambini. Gli internauti più giovani possono infatti trarre enorme beneficio dalla […]Continua a leggere

Apple: iOS 7 è a prova di furto, la polizia è soddisfatta

Pubblicato il 13/06/2013 di: Martina Oliva 0 commenti
Apple: iOS 7 è a prova di furto, la polizia è soddisfatta

Sul palco della WWDC 2013 è stato dedicato ampio spazio al tanto atteso quanto chiacchierato iOS 7, la nuova versione del sistema operativo per iDevice. Nuovo design a parte iOS 7 porta con sé anche tante neo funzionalità ponendo inoltre […]Continua a leggere

CryptoPAD: prendere appunti, salvarli e criptarli

Pubblicato il 10/06/2013 di: Martina Oliva 1 commento
CryptoPAD: prendere appunti, salvarli e criptarli

La maggior parte degli utenti Windows utilizza Notepad o altre risorse simili per prendere rapidamente appunti il che è sicuramente un’ottima idea… a patto però che tra le tante informazioni digitate non siano presenti anche dati sensibili. In questo caso […]Continua a leggere

Google, 7 giorni per correggere i bug

Pubblicato il 01/06/2013 di: Martina Oliva 0 commenti
Google, 7 giorni per correggere i bug

D’ora in avanti a seguito della scoperta di gravi vulnerabilità su software e servizi altrui Google attenderà soltanto 7 giorni prima di comunicare pubblicamente il tutto. I vendor avranno quindi a disposizione una settimana, a partire dalla notifica dell’avvenuta vulnerabilità, […]Continua a leggere