Febbraio 9

Rubare dati da PC air-gapped “leggendo” la luminosità degli schermi: ecco come funziona l’attacco

Per l’archiviazione e l’elaborazione di informazioni riservate vengo solitamente utilizzate workstation air-gapped, ovvero sistemi tenuti isolati e capaci di funzionare in modalità standalone per evitare interazioni dall’esterno.

from Pocket Klikka_Quì via IFTTT

Categoria: Senza categoria | Commenti disabilitati su Rubare dati da PC air-gapped “leggendo” la luminosità degli schermi: ecco come funziona l’attacco
Febbraio 3

Simulare automaticamente la presenza in casa tramite la domotica Home Assistant

I furti nelle abitazioni: una bruttissima realtà figlia della natura stessa dell’uomo. Specialmente in realtà isolate – ma non solo – le abitazioni sono spesso obiettivo di malintenzionati che attendono l’assenza degli inquilini per agire indisturbati.

from Pocket Klikka_Quì via IFTTT

Categoria: Senza categoria | Commenti disabilitati su Simulare automaticamente la presenza in casa tramite la domotica Home Assistant
Febbraio 3

Setting up Active Directory via PowerShell

In today’s article, we are going to discuss setting up Active Directory via PowerShell. For the purposes of this article I will be using Microsoft Windows Server 2016 Technical Preview 5, but there is no reason this should not work on previous versions of Server.

from Pocket Klikka_Quì via IFTTT

Categoria: Senza categoria | Commenti disabilitati su Setting up Active Directory via PowerShell
Gennaio 31

Emotet, il più pericoloso framework criminale di cyber spionaggio: storia, evoluzione e tecniche di attacco

Emotet è una delle più diffuse minacce informatiche attive in Europa: nato come banking trojan, si è nel tempo evoluto fino a diventare un vero e proprio framework criminale per il cyber spionaggio. Analizziamone i dettagli e le tecniche di attacco per imparare a difenderci

from Pocket Klikka_Quì via IFTTT

Categoria: Senza categoria | Commenti disabilitati su Emotet, il più pericoloso framework criminale di cyber spionaggio: storia, evoluzione e tecniche di attacco