Hacker (computer security)

Cerca tra migliaia
di articoli, foto e blog

Road
In rilievo

Road

La scheda:

M5S: hacker, testavo vulnerabilità

M5S: hacker, testavo vulnerabilità

(ANSA) – MILANO, 6 FEB – “L’ho fatto per testare la vulnerabilità, non avevo fini o motivazioni politiche”. E’ quanto avrebbe detto, in sostanza, agli investigatori l’hacker padovano di 22 anni, L.G., indagato dalla Procura di Milano per l’attacco informatico alla piattaforma Rousseau del Movimento 5 Stelle. Il giovane è uno studente universitario di matematica e come hacker si firmava ‘Evariste Galois’.

Negata estradizione Usa per hacker Gb

Negata estradizione Usa per hacker Gb

(ANSA) – LONDRA, 5 FEB – Niente estradizione negli Usa per Lauri Love, 32enne presunto hacker inglese affetto da sindrome di Asperger (un disturbo imparentato con l’autismo) accusato oltre oceano di aver penetrato nel 2013 i sistemi informatici di Fbi, Nasa e Fed e d’averne carpito dati sensibili. La decisione è stata presa oggi dall’Alta Corte di Londra, la quale ha accolto il ricorso della difesa a conclusione d’una lunga battaglia giudiziaria e di [...]

I gruppi di WhatsApp a rischio infiltrazioni hacker

I gruppi di WhatsApp a rischio infiltrazioni hacker

Ricercatori, c'e' una falla, possibile spiare i messaggi

I gruppi di WhatsApp a rischio infiltrazioni hacker

I gruppi di WhatsApp a rischio infiltrazioni hacker

Ricercatori, c'e' una falla, possibile spiare i messaggi

Falla nei computer ed è incubo hacker

Falla nei computer ed è incubo hacker

Una falla nei microprocessori prodotti negli ultimi 10 anni mette a rischio pc e smartphone.

Impennata attacchi hacker per le feste, occhio alle app

Impennata attacchi hacker per le feste, occhio alle app

Ma anche a super offerte shopping-viaggi

Hacker nordcoreani dietro l’attacco WannaCry: la conferma dagli USA

Hacker nordcoreani dietro l’attacco WannaCry: la conferma dagli USA

Alcuni avevano anche ipotizzato che dietro ci potesse essere la Cina, ma sin dalle primissime analisi era evidente come dietro WannaCry, uno degli attacchi ransomware più potenti e pericolosi registrati nel 2017, si nascondesse la longa manu degli hacker al soldo della Corea del Nord e conosciuti con il nome di Lazarus. Dopo le varie ipotesi ventilate tra fine maggio e fine giugno, tra le quali anche quella di Google e Symantec, arriva la conferma definitiva sulla [...]

Il figlio di CR7 (a soli 7 anni) vittima di un hacker

Il figlio di CR7 (a soli 7 anni) vittima di un hacker

Per il piccolo è ancora troppo presto per pensare ai social media, ma qualcuno ha ingannato tutto il mondo usando il suo nome per un profilo di Instagram.

L'Fbi sapeva del rischio hacker russi ma non avverti'

L'Fbi sapeva del rischio hacker russi ma non avverti'

Inchiesta dell'AP su tentate violazioni account email funzionari

Attenzione agli hacker, ecco perché!

Attenzione agli hacker, ecco perché!

A rischio smartphone, droni, tablet e giocattoli connessi al Wi-fi

Allerta hacker per i regali di Natale

Allerta hacker per i regali di Natale

A rischio smartphone, droni, tablet e giocattoli connessi al Wi-fi

Russiagate, Israele scoprì il ‘segreto’ degli hacker russi: usato l’antivirus Kaspersky

Russiagate, Israele scoprì il ‘segreto’ degli hacker russi: usato l’antivirus Kaspersky

Secondo il Nyt, due anni fa l’intelligence israeliana aveva scoperto tutto e avvisato l’agenzia per la sicurezza Usa

Da smartphone a droni, pericolo hacker nei regali di natale

Da smartphone a droni, pericolo hacker nei regali di natale

McAfee, solo il 53% utenti adotta le protezioni necessarie

iPhone rubato o perso, come gli hacker riescono a rivenderli

iPhone rubato o perso, come gli hacker riescono a rivenderli

Gli smartphone sono uno dei primi obiettivi per i ladri di tutto il mondo. Nonostante gli sforzi degli utenti e dei produttori, il mercato nero per la compra-vendita di questi device è florido. Gli iPhone, essendo tra i telefoni più cari e ricercati, sono tra i dispositivi maggiormente presi di mira per i furti. Gli smartphone di Cupertino però sono protetti da diversi servizi per impedire a un ladro di rivendere o usare un device rubato. Nonostante questo [...]

Identikit di un hacker

Identikit di un hacker

L'identificazione di una falla, la sfida per chiuderla

Caccia all'hacker

Caccia all'hacker

Friedrich, Werner e Charlotte si interrogano sull'identità della spia, quando Alfons recapita loro una vera bomba

Hacker Nord Corea mirano elettricità Usa

Hacker Nord Corea mirano elettricità Usa

(ANSA) – ROMA, 12 OTT – Hacker nordcoreani mirano alla rete elettrica Usa. Sono le rivelazioni della società di sicurezza FireEye, nel momento di massima tensione dei rapporti tra Donald Trump e Kim Jong-Un. Gli esperti hanno rintracciato e fermato una serie di attacchi sferrati attraverso il ‘phishing’ contenuto in alcune email, risalenti allo scorso 22 settembre. Secondo FireEye, erano azioni ad un livello iniziale e non necessariamente indicative di un [...]

Instagram, hacker sfrutta falla per ‘bucare’ i profili delle star

Instagram, hacker sfrutta falla per ‘bucare’ i profili delle star

Il social delle foto rassicura: problema risolto, nessun accesso alle password. Negli ultimi giorni era stato forzato l’account di Selena Gomez, dove sono..

Hacker russi spiavano l'agenzia di sicurezza USA grazie all'antivirus

Hacker russi spiavano l'agenzia di sicurezza USA grazie all'antivirus

Nella lunga lotta informatica tra Stati Uniti e Russia finisce in mezzo anche Kaspersky Lab, nota azienda russa esperta in soluzioni di cybersecurity, accusata di aver avuto una parte nel presunto furto subito dalla NSA, l’agenzia di sicurezza nazionale americana, da parte di alcuni hacker russi nel 2015. Secondo un articolo pubblicato dal Wall Street Journal il 5 ottobre, un gruppo di hacker vicino al Cremlino si sarebbe impossessato di alcuni documenti [...]

GLI HACKER ENTRANO NELLA NOSTRA VITA PER RUBARE INFORMAZIONI

GLI HACKER ENTRANO NELLA NOSTRA VITA PER RUBARE INFORMAZIONI

Detta così sembra la sceneggiatura di una serie tv, ma di fantastico c'è ben poco. La minaccia hacker può entrare nelle nostre case attraverso qualsiasi dispositivo elettronico. Ogni apparecchio collegato a Internet o in grado di dialogare con il nostro telefonino può rappresentare una porta d'accesso. In realtà, degli estranei si sono appropriati della nostra privacy, delle nostre abitudini, e noi diventiamo tracciabili anche quando accendiamo o spegniamo la [...]