News: tutti i segreti di Internet

Internet: facile penetrare in pc centrali elettriche

dany: Hacking 13 Aprile 08 @ 13:00 pm
Hacking

Esperimento per imitare hacker, poche ore per agire Bastano poche ore per inserirsi nel sistema informatico di una centrale elettrica abbastanza a fondo da poterla spegnere. Lo ha fatto un esperto di sicurezza informatica, che ha descritto la sua impresa durante l'Rsa con...



HP 2133: mini-notebook rivale dell´ASUS Eee PC

gama: Hacking 12 Aprile 08 @ 18:00 pm
Hacking

Il successo ASUS Eee PC nel segmento degli Ultra Mobile PCs ha spinto molti produttori ad intraprendere la strada dei subnotebook caratterizzati da ridotte dimensioni, bassi consumi e prezzi contenuti. Intel stessa ha fiutato l'affare e ha accelerato lo sviluppo della nuova gener...



Come attaccare una centrale nucleare

gama: Hacking 1 11 Aprile 08 @ 14:00 pm
Hacking

Quali disastrose conseguenze potrebbero scaturire da un attacco informatico? È davvero possibile introdursi nel sistema di un impianto di energia nucleare con un'operazione di social engineering? Ieri, alla RSA Conference 2008, si è discusso proprio di questo. L'interve...



Corso di Ethical Hacking: formazione di professionisti della sicurezza info

gama: Hacking 10 Aprile 08 @ 20:00 pm
Hacking

Data Security, assieme ad EC-Council, organizza un corso di Ethical Hacking mirato a formare professionisti capaci di contrastare le tecniche di attacco e di intrusione dei criminali informatici. Il furto di informazioni riservate, della documentazione di un progetto o, peggio...



MacBook violato in due minuti. By Charlie Miller - news originale

MacBook violato in due minuti. By Charlie Miller

ale: Hacking 4 31 Marzo 08 @ 08:30 am
Hacking

120 secondi per violare il MacBook Air. Una falla di Safari ha consentito a Charlie Miller di violare in 120 secondi il MacBook Air e di vincere 10.000 Dollari. Charlie è un cracker che ha partecipato ad un concorso organizzato nell'ambito del Convegno sulla Sicurezza Ca...



Asus My Cinema PE9400 Combo: il TV tuner due in uno

dany: Hacking 31 Marzo 08 @ 06:00 am
Hacking

Dopo l'anteprima del PE9300 alla manifestazione del CeBIT 2008 di Hannover, Asus presenta ufficialmente il nuovo modello My Cinema PE9400 Combo, il TV tuner che permette di utilizzare il formato digitale ed analogico contemporaneamente sul proprio PC. Il nuovo TV tuner pe...



Hacker viola in due minuti nuovo notebook Apple

dany: Hacking 1 29 Marzo 08 @ 11:00 am
Hacking

Vince premio a convegno su sicurezza informatica. Appena due minuti e i sistemi di sicurezza del MacBook Air, il nuovo notebook ultrasottile della Apple sono stati violati da un hacker. È successo a Vancouver, durante il CanSecWest, uno dei più importanti convegni sulla sicure...



Gli hacker provano le loro “creazioni” prima di diffonderle

ale: Hacking 03 Marzo 08 @ 09:45 am
Hacking

I cyber criminali si consultano in Rete. Obiettivo: ispirarsi ai metodi di analisi delle soluzioni di sicurezza per diffondere il malware con successo. Da un'indagine realizzata dai laboratori di Panda Security è emerso che i cyber criminali stanno sviluppando degli strumenti...



Wordpress.com sotto attacco da hackers

ale: Hacking 21 Febbraio 08 @ 09:45 am
Hacking

Secondo quanto riportato su PC World l'intera piattaforma di Wordpress.com, inclusi i blog ospitati, avrebbe subito un attacco DoS (Denial of Service) che ne ha bloccato l'accesso via Internet da domenica scorsa fino a martedì. Matt Mullenweg di Automattic Inc. ha dichiarato c...



Aggiornamento News: Casa Editrice Lindau attaccata da hacker filoislamico - news originale

Aggiornamento News: Casa Editrice Lindau attaccata da hacker filoislamico

ale: Hacking 07 Febbraio 08 @ 08:00 am
Hacking

Grazie alla segnalazione di Daniele Romeo, Project Manager dell'agenzia mediaKi.it di Torino responsabile dello sviluppo del sito, possiamo fornire maggiori dettagli riguardo la notizia diffusa ieri. Dopo il primo attacco i siti continuano ad essere oggetto e mira da part...



Casa Editrice Lindau attaccata da hacker filoislamico - news originale

Casa Editrice Lindau attaccata da hacker filoislamico

ale: Hacking 06 Febbraio 08 @ 10:00 am
Hacking

Alla casa editrice non è restato altro da fare che rivolgersi alla Polizia Postale di Torino. La motiviazione per l'attacco sarebbe da ricercarsi nei volumi pubblicati dalla casa editrice: politica internazionale e questioni anche religiose legate alle guerre in corso in...



Tutti gli hacking dell'Asus Eee PC!

dany: Hacking 24 Gennaio 08 @ 11:00 am
Hacking

Vi siete innamorati dell'Asus Eee PC ma vorreste espanderne le funzionalità? Un Wiki spiega come eseguire tutte le più diffuse operazioni di modding del laptop low-cos Asus. L'Asus Eee PC è da qualche giorno disponibile anche in Italia, ma gli utenti americani ed asi...



Hacking di classe: come modificare Wii per ottenere l'effetto 3D da TV

ale: Hacking 1 14 Gennaio 08 @ 08:00 am
Hacking

Questo è vero hacking: tirare fuori da un apparecchio funzioni che il suo costruttore non aveva previsto (o aveva disabilitato intenzionalmente). Johnny Chung Lee, della Carnegie Mellon University, usa a rovescio la telecamera a infrarossi annidata nel telecomando della consol...



Rootkit e non solo

ale: Hacking 1 04 Gennaio 08 @ 20:00 pm
Hacking

In questi ultimi periodi la preoccupazione di cadere vittime di false mail inviate da bande di phisher ha distratto gli utenti dalle minacce di dialer, virus e dei ben più famelici rootkit. Questi ultimi - già noti ai tempi del sistema operativo DOS con la denominazione di tec...



Panda Security: hacker più ricchi con l'arrivo di Babbo Natale

ale: Hacking 15 Dicembre 07 @ 20:00 pm
Hacking

Panda Security: hacker più ricchi con l'arrivo di Babbo Natale I Trojan bancari minacciano il normale svolgimento degli acquisti online. Pronta la "Guida" con i consigli per non essere truffati. Natale è quasi alle porte e gli hacker approfittano dell'incremento delle...



Hacking del BIOS (Parte III)

dany: Hacking 04 Dicembre 07 @ 11:00 am
Hacking

Hacking del BIOS (Parte III) Il checksum è una sequenza di bit, che viene adoperata per verificare l'integrità delle informazioni maggiormente soggette ad alterazione dei dati. L'algoritmo di checksum più rapido e semplice da implementare consiste nel sommare tutti i bit di u...



Ragazzino di 18 anni Deus ex machina di Botnet da 1 milione di Pc!

ale: Hacking 03 Dicembre 07 @ 13:30 pm
Hacking

Sarebbe un ragazzino di 18 anni il Deus ex machina di una Botnet da 1 milione di Pc! Secondo le autorià il diciottenne neozelandese , noto in rete con il Nick AKILL, sarebbe il braccio destro di uno studente della Pennsylvania già accusato di aver lanciato un attacco, tramite...



Hacking del BIOS (Parte II)

dany: Hacking 02 Dicembre 07 @ 16:00 pm
Hacking

Hacking del BIOS (Parte II) La memoria CMOS (Complementary Metal Oxide Semiconductor) è un tipo di memoria a 128 byte utilizzata per effettuare lo store dei dati inerenti le impostazioni del BIOS. Ogni qualvolta si effettua una modifica a quest'ultimo, infatti, si sovrascrive...



Hack del BIOS (Parte I)

dany: Hacking 01 Dicembre 07 @ 16:00 pm
Hacking

Hack del BIOS (Parte I) La prima istruzione che viene eseguita all'avvio di un computer appartiene al Basic Input-Output System, meglio noto con l'abbreviazione di BIOS. Nei vecchi sistemi, il BIOS, scritto nel linguaggio assembler del processore supportato dalla scheda madre,...



Apple corre ai ripari - news originale

Apple corre ai ripari

ale: Hacking 01 Ottobre 07 @ 09:45 am
Hacking

Apple corre ai ripari Apple aggiorna il software per l'iPhone nel tentativo di arginare l'ondata di hacking abbattutasi in queste settimane sul neo prodotto. Accadrà quindi che gli apparecchi già sbloccati troveranno maggiore difficoltà a funzionare con compagnie...