Malware USB Key Bash Bunny. Ecco come sabotare un computer

0
Non molto tempo fa Hack5, un team che sviluppa dispositivi di penetration test ha presentato una chiavetta USB dal nome Bash Bunny. Questo dispositivo come ad esempio Rubber Ducky, è in grado di eseguire codice malevolo su sistemi target semplicemente inserendolo in una porta USB del [...]

Gravi vulnerabilità scoperte nei più famosi software di riproduzione video.

0
Guardate i film con i sottotitoli? Proprio questa mattina i ricercatori di checkpoint hanno scoperto delle vulnerabilità in 4 dei più famosi software di riproduzione video. Queste vulnerabilità affliggono indistintamente PC, smart tv o dispositivi mobile. Il codice malevolo è inserito infatti nei [...]

Gli Hacker ci mostrano quanto è facile hackerare le persone in mezzo alla strada

0
I dispositivi con Wi-Fi integrato — formano la rete della cosiddetta Internet delle Cose o Internet of Things (IoT) — questi dispositivi popolano sempre di più uffici e case. Dagli smartphone alle stampanti e persino le macchine del caffè: molti di questi dispositivi IoT hanno buone intenzioni e [...]

Node.js – Codifica e decodifica di stringhe o file in base64

0
Come codificate una stringa in base64 con Node.js? C’è qualcosa di abbastanza semplice come la funzione base64_encode() di PHP? Node.js ha un approccio più logico alla codifica delle stringhe piuttosto che avere migliaia di funzioni incosistenti definite nello scope globale. Ecco come codificare [...]

WikiLeaks divulga gli strumenti hacker e i dettagli su quello che la CIA può fare

0
WikiLeaks ha pubblicato un’enorme raccolta di documenti confidenziali in quella che sembra essere la più grande divulgazione della storia della Central Intelligence Agency (CIA). WikiLeaks ha annunciato l’arrivo delle serie Year Zero, nelle quali l’organizzazione talpa rivelerà i dettagli del [...]

Anche un singolo computer può mandare giù grandi server grazie all’attacco BlackNurse

0
Sì, non ti serve che un unico laptop con una connessione internet decente, piuttosto che un’enorme botnet, per creare attacchi DoS e mandare offline i maggiori server internet e firewall di nuova generazione. I ricercatori al TDC Security Operations Center hanno scoperto una nuova tecnica [...]
Torna all'inizio