Archivi tag: video

APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE La Commissione Europea vuole eliminare la regolamentazione di buona parte della telefonia mobile, causando bollette ancora piu alte e meno concorrenza Nelle prossime ore si chiuderà un patto di ferro tra i … Continua a leggere

Pubblicato in Appelli Generici, News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

Alert GCSA-07110 – Vulnerabilita’ multiple in Apple QuickTime

Descrizione del problema Sono state identificate e risolte sette vulnerabilita’ in Apple QuickTime, che potrebbero essere sfruttate da un attaccante remoto per compromettere un sistema che ne sia affetto. Per una descrizione completa delle vulnerabilita’ fare riferimento alla segnalazione ufficiale … Continua a leggere

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Alert GCSA-07110 – Vulnerabilita’ multiple in Apple QuickTime

Hardening della Lan wi-fi …a casa

Hardening della Lan wi-fi …a casa di Nanni Bassetti Salve a tutti, oggi nelle nostre case è possibile creare una rete wi-fi casalinga per avere più computers collegati, senza stendere fastidiosi cavi che farebbero incavolare le mogli e le madri. … Continua a leggere

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Hardening della Lan wi-fi …a casa

Intrusion Detection System: Honeypot

Intrusion Detection System: Honeypot di Cristian Ceroni Gli IDS (Intrusion Detection System) funzionano in rapporto a tre premesse: -dove controllare -cosa controllare -che cosa fare Un IDS dispone infatti di una speciale implementazione del protocollo TCP/IP, ed è possibile compiere … Continua a leggere

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Intrusion Detection System: Honeypot

Sulle tracce di MyDoom con Nmap

Sulle tracce di MyDoom con Nmap di Maurizio Anconelli Il ritardo con il quale è stata rilasciata la signature per MyDoom da parte della maggior parte di aziende produttrici di antivirus ha contribuito non poco alla vasta diffusione del worm. … Continua a leggere

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Sulle tracce di MyDoom con Nmap

Omaggio agli Spammers e Spam Bot

Ciao a tutti quelli che vogliono scrivere alle tante poste di fantasia, indirizzi email per quelli che li usano per inviare materiale… qui potete abbuffarvi… Auguri e buona Pesca !! Email user web sites and –Webmaster Migliaia di E-mail False … Continua a leggere

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Omaggio agli Spammers e Spam Bot

FALSI ALLARMI

FALSI ALLARMI · Falsi allarmi, si tratta di messaggi e-mail che spesso hanno un tono amichevole e ci informano ad esempio della scoperta di un fantomatico virus che alla fine… scopriamo essere inesistente : ciò significa che il messaggio che … Continua a leggere

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su FALSI ALLARMI

Exploits

Exploits · Exploits si tratta di messaggi e-mail e non uso termini tecnici… che sfuttano alcune falle dei più comuni client e-mail per diffondersi e addirittura eseguire dei comandi sul computer della vittima. Coloro che usano questo sistema sono persone … Continua a leggere

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Exploits

I virus informatici

I virus informatici sezione in aggiornamento.. I virus informatici che sfruttano i contatti della vostra rubrica per inviare messaggi supplichevoli dei quali voi non sapete di aver inviato perché il virus fa tutto da solo potremmo dire che fa il … Continua a leggere

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su I virus informatici

Le catene telematiche (o Catene di San Antonio)

Le catene telematiche (o Catene di San Antonio) · Le catene telematiche (o Catene di San Antonio) sono le più fantasiose poiche ci consigliano di liberarsi immediatamente di questa e-mail addirittura in alcune viene indicato il tempo massimo di permanenza … Continua a leggere

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Le catene telematiche (o Catene di San Antonio)