Security Tool #4: chkrootkit
Il rootkit è un software utilizzato dagli hacker per prendere il controllo di un computer o di un server senza lasciare tracce.
Il rootkit è un software utilizzato dagli hacker per prendere il controllo di un computer o di un server senza lasciare tracce.
Dopo i casi di MySpac e Facebook, anche Twitter, il più famoso servizio di microblogging, è stato nei giorni scorso oggetto delle attenzioni degli hacker. […]
Nessus è un software di scansione e analisi di un server per rilevare eventuali vulnerabilità del sistema operativo e/o del software installato. Lo scopo di […]
Nmap è un network security scanner, ossia un programma che permette di fare una scansione della rete alla ricerca degli host e dei servizi che […]
Iniziamo con questo articolo una serie di 10 recensioni sui software più famosi e utilizzati in ambito di sicurezza, per l’analisi, il monitoraggio dei propri […]
Ci si preoccupa sempre, anche se mai con la dovuta attenzione e precauzione, di preservare i nostri dati da accessi non autorizzati: anche noi, tramite […]
Microsoft ha preannunciato, tramite il classico bollettino che anticipa quello del secondo martedì del mese, il rilascio di nuovi 8 aggiornamenti per il mese di […]
È il fenomeno del momento almeno in Italia, dove il numero di utenti è superiore ai 4,5 milioni, mentre sono 120 milioni al mondo: stiamo […]
@System, una associazione universitaria informatica non-profit, fondata nel 2003 da alcuni studenti di informatica dell’Università di Pisa, organizza per giovedì 11 dicembre 2008 un incontro […]
Mercoledì 10 dicembre 2008, presso il Dipartimento di Informatica dell’Università di Verona si svolgerà un seminario dedicato alla sicurezza in vari ambiti, tra cui VoIP […]
È disponibile, per tutti coloro che si sono registrati, l’edizione di novembre di Crypto-Gram, la newsletter ideata e curata da Bruce Schneier. A mio avviso, […]
Come puntualmente segnalato da oneApple, è stato rilasciato da poco il firmware 2.2 per iPhone e iPod Touch. Tra le novità, la tanto attesa possibilità […]
La sicurezza in ambito wireless è uno dei temi più “caldi” al momento e che stanno più a cuore ai nostri lettori, stando al numero […]
Il neo presidente degli Stati Uniti, Barack Obama, è stato subito soprannominato il presidente 2.0. Non poteva essere altrimenti per il politico che più di […]
C’era da aspettarselo che sarebbe successo, vista anche l’enorme fama raggiunta da Facebook in Italia nelle ultime settimane: sul più famoso e utilizzato social network, […]
Come già discusso qualche tempo fa in un nostro articolo, si fanno sempre più frequenti gli attacchi ai protocolli che gestiscono le reti wireless. Se […]
Penultimo appuntamento del 2008 con il bollettino degli aggiornamenti Microsoft: per martedì 11 Novembre sono previsti solo due aggiornamenti. Il primo viene classificato come critico, […]
L’agenzia governativa americana NIST (National Institute of Standards and Technology) ha promosso un concorso pubblico per la realizzazione di un nuovo algoritmo hash che prenderà […]
Si sta facendo sempre più strada un nuovo tentativo di attacco o, perlomeno, si fanno sempre più frequenti le ricerche per “catturare” i tasti premuti […]
[youtube sqRZGhiHGxg] Più volte abbiamo parlato di phising sul nostro blog: migliaia di mail truffa viaggiano in Rete ogni giorno con moltissime potenziali vittime. Ma […]
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: