Michele C. Soccio

Memoria USB con combinazione

Bruce Schneier segnala un curioso oggetto messo in vendita di recente: una memoria USB con combinazione. La chiavetta è retrattile e “protetta” (si fa per […]

Le difese di IE8 si bucano con uno "Spray"

Non c’è pace per Internet Explorer. Un gruppo di ricercatori giudato da Nicolas Pouvesle ha dimostrato come sia possibile bypassare alcune avanzate protezioni inserite di […]

RSA: craccata la codifica a 768 bit

Basta una mezza giornata per mettere in ginocchio un codice RSA a 768 bit, ovvero per calcolare i numeri primi necessari al funzionamento della codifica […]

Come ti prendo in ostaggio l’iPhone

Nei giorni scorsi numerosi utenti olandesi si sono ritrovati il proprio iPhone ostaggio di un hacker. Gli iPhone sotto sequestro (richiesta del riscatto: 5?) sono […]

Anche ai trojan piace Facebook

Symantec ha scoperto l’esistenza di un trojan che utilizza Facebook per ricevere comandi e per inviare i dati rubati. Il trojan, conosciuto con il nome […]

Glastopf: un webserver trappola per hacker

Direttamente dal “Google Summer of Code” di quest’anno arriva Glastopf, un progetto che promette di rivoluzionare il mondo degli HoneyPot su Internet. Gli HoneyPot sono […]

Pericolo phishing per Twitter

Il phishing non risparmia neppure gli utenti di Twitter. Stanno infatti circolando diverse email camuffate da notifiche di messaggi diretti. Il (falso) messaggio notificato solitamente […]

Rapid7 mette le mani su Metasploit

Il progetto open source Metasploit è stato acquisito dalla società statunitense Rapid7 per una cifra indefinita, ma che secondo alcune stime dovrebbe attestarsi attorno ai […]