ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

Come posso accedere all’account WhatsApp di un amico?

Ogni giorno decine di lettori mi chiedono se esiste qualche modo per hackerare il popolare servizio di messaggistica istantanea WhatsApp, per questo motivo ho deciso di mostrarvi un semplice trucco che vi consente di prendere possesso dell’account di una vittima dalla sola conoscenza del suo numero. Vi propongo questo post non per incitarvi a delinquere, … Leggi tutto

Perchè hackerare un sistema intelligente per il controllo dei parcheggi?

Abbiamo più volte sottolineato i rischi relativi all’esposizione in rete di dispositivi afferenti alla categoria dell’Internet of Things. Mentre il paradigma si diffonde a macchia d’olio, purtroppo molti costruttori di oggetti intelligenti ancora ignorano i fondamentali di sicurezza informatica esponendo noi ed i nostri dati ad un’ampia gamma di minacce. Oggi voglio parlarvi dei sistemi … Leggi tutto

Cosa fare quando un malware cifra i file e impedisce l’accesso al nostro sistema?

Abbiamo imparato nel corso dei mesi a distinguere i ransomware da altri codici malevoli. In breve, i ransomware impediscono al proprietario del sistema che infettano di accedere alle sue risorse in diversi modi: possono bloccare semplicemente l’accesso al sistema in fase di avvio oppure possono impedire l’accesso ad alcuni file, cifrandoli. Alla vittima è richiesto di … Leggi tutto

Hacker … chi sono e quanto costano i loro servizi?

Come è cambiata la percezione del hacker nelle aziende? Nell’ultimo decennio è completamente cambiata la percezione del ruolo degli hacker, un tempo considerati personaggi pericolosi da tenere distanti, oggi considerati professionisti affermati di cui le aziende private e i governi non possono più fare a meno. L’industria informatica, e più in generale ogni settore che … Leggi tutto

Trend Micro: 56% degli utenti è disposto a cedere informazioni personali dietro ricompensa

I consumatori vogliono privacy ma non adottano particolari accorgimenti per proteggersi. Questo è quanto emerge dall’ultimo studio Trend Micro realizzato in collaborazione con Ponemon Institute. La ricerca, intitolata “Privacy e sicurezza in una vita connessa” nota infatti che il 75% dei consumatori intervistati ritiene di avere poco controllo sulle proprie informazioni, l’80% è molto preoccupato sulla sicurezza dei … Leggi tutto

È possibile utilizzare un impianto nel corpo per hackerare un sistema?

La risposta incuriosirà molti di voi come è accaduto, a suo tempo, al sottoscritto. Spesso parliamo del livello di penetrazione della tecnologia nelle nostre vite, ma un ricercatore americano è andato oltre impiantandosi un chip NFC nel palmo della mano per hackerare uno smartphone Android. Il ricercatore ha utilizzato un chip NFC, una tecnologia consolidata … Leggi tutto

Come si propagano nella rete i dati sottratti in un attacco informatico?

Uno dei principali problema relativi all’investigazione di violazioni di sistemi informatici è la scoperta tempestiva dell’incidente. Purtroppo molto spesso prima che le organizzazioni vittime di un attacco si rendano conto dell’accaduto passano mesi, un’eternità in cui la informazioni passano di mano in mano, oggetto di scambio o vendita. L’azienda Bitglass ha condotto un interessante esperimento … Leggi tutto

Cosa si intende con il termine “sextortion”?

Partiamo con la definizione di questa tipologia di reato: il termine sextortion indica una attività illegale che utilizza lo strumento informatico per costringere le vittime a pratiche sessuali e al pagamento di una somma di denaro in cambio della mancata divulgazione di immagini, video e conversazioni compromettenti delle vittime. Video, immagini e messaggi sono solitamente … Leggi tutto

Chi minaccia le infrastrutture critiche degli USA?

Cominciamo con la definizione di infrastruttura critica, ovvero di una infrastruttura dal cui funzionamento dipende lo sviluppo, la sicurezza e l’operatività di una nazione. L’interruzione dell’attività di una infrastruttura critica potrebbe avere un impatto significativo sull’efficienza di un intero stato. Tra le principali infrastrutture critiche annoveriamo le strutture per la produzione/gestione dell’energia, i sistemi di telecomunicazione, … Leggi tutto

Quali sono le principali minacce per i bambini in rete?

Che Internet nasconda innumerevoli insidie per i bambini non è certo una novità, ma quali sono i contenuti in rete più pericolosi per i nostri ragazzi? Partiamo dall’assunto che ciascun bambino oggi è spesso online, l’avvento degli smartphone ha sensibilmente aumentato il tempo di permanenza in rete dei ragazzi, e conseguentemente i rischi di esposizione … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT