Articoli con il tag Sicurezza

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

– I get between 10 to 20 emails per day and, usually, more than half of them are phishing attempts. Phishing attempts are a type of email scam that typically aims to obtain personal data of the victim, including username and password for email accounts and popular services (Gmail, Hotmail, mail.ru, Twitter, Amazon, etc.), through pages forged ad hoc to simulate login sections. Leggi il post

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1 Illustration

Monero Windows e Linux CLI compromessi: L'analisi dei binari

– Come menzionato nel post del blog getmonero.org, i binari della Command Line Interface (CLI) di Monero sono stati recentemente compromessi. Leggi il post

Monero Windows e Linux CLI compromessi: L'analisi dei binari Illustration

FontStruct - Rompi l'InfraSTRUCTure!

– Il famoso sito FontStruct permette, anche agli utenti meno esperti, di creare da zero il proprio font personale. Una procedura molto semplificata: ti registri e sei già pronto per disegnare. Il tutto viene offerto, tramite una semplice interfaccia come un servizio gratuito. Mica male! Leggi il post

FontStruct - Rompi l'InfraSTRUCTure! Illustration

MEGA Chrome Extension Hackerata - Timeline dettagliata degli eventi

– Il 4 settembre alle 14:30 UTC, una persona sconosciuta è riuscita a penetrare nell’account dello store di estensioni di Google Chrome di MEGA e, successivamente, è riuscita a caricare una versione 3.39.4 dell’estensione MEGA nel Chrome store Leggi il post

MEGA Chrome Extension Hackerata - Timeline dettagliata degli eventi Illustration

Deoffuscare un trojan JScript

– Oltre il 50% degli attacchi informatici è eseguito attraverso un malware, il cui compito è quello di trovare una qualsiasi falla per iniettare altri tipi di virus tra cui malware, adware e molto altro ancora. Controllare il computer da remoto, spiare ogni informazione sullo schermo e anche crittare i file per chiedere un riscatto: un clic sbagliato e perdi tutto. Leggi il post

Deoffuscare un trojan JScript Illustration

Così Ho Preso il Controllo dei Compilatori Online

– Molti compilatori online permettono di risparmiare tempo e risorse all’utente, facilitandolo lo sviluppo e l’apprendimento di programmini semplici come Hello world nei vari linguaggi di programmazione. Premetto che anche io non amo scaricare tutte le mie risorse per un compilatore e uso molto spesso uno online se l’esercizio è molto semplice. Leggi il post

Così Ho Preso il Controllo dei Compilatori Online Illustration

MoneroV Fork: ecco perchè devi starne alla larga

– Il nuovo fork non ufficiale della blockchain di Monero, MoneroV desta sospetti da parte di tutti gli utenti della community di Monero. I primi tra tutti, ci sono alcuni utiilizzatori di Monero che si chiedono: il fork sarà scam? Con questo articolo voglio precisare il come e perchè MoneroV potrebbe essere scam e come potrebbe essere inteso un attacco alla rete di Monero. Leggi il post

MoneroV Fork: ecco perchè devi starne alla larga Illustration

Perché un Carattere Indiano ha Causato dei Problemi nei Dispositivi Apple

– L’azienda Apple è stata criticata negli ultimi tempi per aver creato una totale centralizzazione all’interno del melafonino (anche noto come iPhone): è noto come ogni proprietario infatti è quasi obbligato dalla stessa azienda ad eseguire gli aggiornamenti sul proprio dispositivo, senza la possibilità di ritornare alla versione precedente. Leggi il post

Perché un Carattere Indiano ha Causato dei Problemi nei Dispositivi Apple Illustration

Come Ho Rotto la Barra di Ricerca di Envato

– Quando si pensa a grandi aziende come Slack, Atlassian, la sicurezza, dell’azienda e del cliente è fondamentale. Ma se proprio una di queste aziende come Envato, non fosse totalmente sicura? Ecco qua un rapporto tecnico su delle vulnerabilità scoperte e riportate ad Envato dal sottoscritto. Leggi il post

Come Ho Rotto la Barra di Ricerca di Envato Illustration

Tutti i tag