Articoli con tag sicurezza informatica
Perché proteggere il tuo PC è importante nel 2022?
0
Troppo spesso ci accorgiamo di quanto la sicurezza informatica sia importante quando il danno è già stato fatto! Eppure le tattiche per difendersi ci sono e il più delle volte non richiedono competenze da maghi dell’informatica.
Come si fa? Facciamo il punto della situazione, analizzando possibili [...]
Come Proteggersi dagli Hacker – Consigli Utili per i Proprietari di Piccole Imprese
05 anni fa
Scritto da ihack
in Marketing e internet
Se sei proprietario di una piccola impresa, sei tenuto a essere molto orgoglioso di ciò che fai e a sfruttare ogni opportunità possibile per far conoscere la tua azienda. Tuttavia, quando si tratta di sicurezza Internet, 9 imprenditori e fondatori di startup su 10 affermano che il loro sito Web è [...]
Hackerare WhatsApp: Come hackerare WhatsApp attraverso il phishing
05 anni fa
Whatsapp è una delle migliori app di messaggistica multipiattaforma, disponibile per la maggior parte dei dispositivi come smartphone e tablet. Ha cambiato per sempre il modo di inviare messaggi di testo, gestendo oltre 60 miliardi di messaggi al giorno secondo stime recenti .
WhatsApp e [...]
I 5 migliori consigli per hacker etici
0
Dagli analisti ai responsabili della sicurezza delle informazioni, le carriere legate alla sicurezza informatica sono attualmente molto richieste. Una professione in particolare è ricercata da numerose grandi aziende.
C’è una leggera differenza tra ciò che un hacker e un hacker “etico” fanno nel [...]
Trojan Duqu sviluppato con un linguaggio di programmazione sconosciuto!
012 anni fa
I ricercatori di Kaspersky hanno rilevato ed analizzato un nuovo trojan in circolazione, chiamato Duqu. Svariate indagini sul trojan hanno portato alla luce varie porzioni di codice scritte in un linguaggio di programmazione sconosciuto. La società di sicurezza russa dice che questa particolare [...]
Lezione 7 – Analisi di un attacco [PDF]
1
In questa 7 lezione viene analizzato un attacco informatico.
Vi sono svariati modi di procedere e migliaia di ambiti diversi a seconda delle falle trovate su un sistema bersaglio, questo è senz’altro uno dei più efficaci e completi modi di procedere.
Scaricate l’ebook in PDF, gratis:
Commenti