Il VoIP non è sicuro
Un monito dagli USA: Il NIST mette in guardia sulle "vulnerabilità congenite" della tecnologia e consiglia di separare le infrastrutture di rete. Ma la promessa della convergenza voce-dati?
SHA: è ora di mandarlo in pensione?
Quando l'algoritmo 'scricchiola'...
Backdoors & Trojan
Questa guida proprio mancava.. Qui spiegati cosa sono i trojan, come funzionano, come difendersi e, perché no, come farne uno..
Rootkit: una minaccia per i sistemi Microsoft
I rootkit, accoppiati con altri strumenti di insicurezza informatica, sono in grado di registrare le sequenze di caratteri composte sulla tastiera e di inviarle ad un destinatario specifico; possono nascondere le attività di un cavallo di troia, o ancora funzionare da postazioni "zombie" da attivare per spedire spam o per eseguire attacchi di Denial Of Service verso altri computer
Crittografia & VPN
Recentemente se ne sente parlare molto, ma sai cos'è? Quali sono i meccanismi e gli algoritmi utilizzati, i software migliori sul mercato?? Qui trovi le risposte a tutte queste domande, e ben altro..
Spyware: cimici informatiche
Alla scoperta delle cimici nel nostro computer.Entriamo nel mondo dello spionaggio commerciale: sei sicuro di non essere spiato dalle grosse aziende?
Spyware nel 30% delle aziende
In Europa quasi un'impresa su tre deve fare i conti con software di rilevazione nascosti sulle proprie macchine. Lo sostiene Websense, che parla di infrastrutture a rischio anche per colpa del peer-to-peer
Steganografia
Recensione delle tecniche in uso per nascondere dati importanti all\'interno di informazioni rese di pubblico dominio..