Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
La ricerca per l'argomento «Pirateria» ha prodotto 69 risultati, per un totale di 7 pagine.
Arc.:  Ord. per:  Direz.:  Ris. pag.:  
Pagine:  1  2  3  4  5  »  Successive
Bug ad alto rischio per Firefox
Scritto da Francesco Corsentino il 08-02-2008 ore 09:33
Il mese scorso, un famoso blogger esperto di sicurezza informatica ha pubblicato sul proprio sito un post interessante: il brillante Gerry Eisenhaur scopre, quasi per caso, una falla in Firefox. La notizia fa il giro della Rete, ma viene accolta, in un primo tempo, con molta superficialità da parte del team Mozilla. Eppure gli avvisi e la descrizione di Eisenhaur erano chiari, fin troppo chiari: sul suo sito egli ha messo a disposizione un po’ di codice e del testo per provare l'attacco.... (continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (9 commenti)
Bombe logiche, che passione!
Scritto da Filadelfo Scamporrino il 04-02-2008 ore 11:54
Dopo aver lavorato per anni presso una grande software house, e dopo aver raggiunto posizioni di rilievo, unitamente ad uno stipendio elevato, è sicuramente a dir poco fastidioso ricevere il benservito da parte dei vertici dell'azienda. I casi sono due: fare armi e bagagli in punta di piedi, o lasciare il segno con una 'bella' bomba logica. Nel primo caso, probabilmente, sarete cancellati all'istante dal libro matricola; nel secondo caso, o si andrà dritti in galera o verrà mantenuto il proprio... (continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (3 commenti)
TAKE-DOWN
Recensito da Francesco Corsentino il 10-12-2007 ore 12:04
Copertina ISBN: 0786889136
Autori: Tsutomu Shimomura, John Markoff
Editore: Paperback
Lingua: Inglese
Anno: 1996
Pagine: 509
Allegati: Nessuno
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi la recensione (6 commenti)
Computer Forensics
Recensito da Enzo Aggazio il 24-09-2007 ore 13:24
Copertina ISBN: 9788850325931
Autori: Andrea Ghirardini, Gabriele Faggioli
Editore: APOGEO
Lingua: Italiano
Anno: 2007
Pagine: 370
Allegati: Nessuno
La censura viaggia sul Web
Scritto da Gianfranco Budano il 23-05-2007 ore 11:13
OpenNet Initiative ha individuato ventisei Paesi, che praticano la censura sul Web bloccando l’accesso a siti sensibili; le ragioni sono di tipo politico, sociale o di sicurezza nazionale. Questo tipo di censura sta aumentando a livello globale; sono molti i governi che la utilizzano per scopi a dir poco sospetti. È ciò risulta da una ricerca effettuata in tutto il mondo. John Palfrey, direttore esecutivo del Berkman Center for Internet and Society, e professore di Legge alla Harvard Law School... (continua)
SILC, un software gratuito per servizi di conferenza in sicurezza
Scritto da Raffaele Russo il 16-03-2007 ore 09:11
Il SILC (Secure Internet Live Conferencing) è un protocollo che fornisce servizi di conferenza in Rete particolarmente affidabili per quanto concerne l’ambito sicurezza. Alla tradizionale funzionalità che prevede lo scambio di messaggi via testo, il protocollo SILC acclude la possibilità di messaggi video, audio nonché immagini. Tutte le comunicazioni compiute tramite il network sono crittografate, autenticate e con opzione di firma digitale; il protocollo SILC supporta diversi algoritmi di... (continua)
Botnet: apocalisse informatica (1/4)
Scritto da Leonida Castaldo il 09-03-2007 ore 11:14
Secondo una stima di Vint Cerf, il padre del protocollo TCP/IP, il 25% dei computer di tutto il mondo sono parte di una Botnet, cioè di reti di calcolatori usati per compiere azioni illegali. La stima è alquanto preoccupante considerando che si parla di circa 60 milioni di computer connessi in rete ogni giorno e diventa ancora più preoccupante se si considera l’impossibilità di evitare completamente questi pericoli. Il fenomeno relativo a crimini informatici commessi ogni anno sfruttando le ... (continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (3 commenti)
Numeri primi illegali
Scritto da Fabrizio Furnari il 21-02-2007 ore 12:32
Sembra un'assurdità, ma anche un numero può diventare illegale. Se poi il numero è primo, il problema si fa serio, tanto da convincere il governo degli Stati Uniti a rendere illegale il loro possesso e la loro distribuzione. Ovviamente non tutti i numeri primi sono illegali da possedere, solamente quelli che rappresentano uno schema di qualcosa, dato che ogni programma può essere interpretato, a bassissimo livello come un numero. Certamente, anche i programmi per bypassare le protezioni dei DVD... (continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (2 commenti)
Infosecurity 2007, privacy sempre a rischio
Scritto da Raffaele Russo il 16-02-2007 ore 10:49
La scorsa settimana si è conclusa a Milano la rassegna Infosecurity 2007; fra i tanti interventi che essa ha ospitato, merita una segnalazione l'elaborato dell'Ing. Marco A. Calamari - il cui curriculum è di tutto rispetto - e che affronta tematiche nevralgiche connesse alle tecniche e ai metodi attraverso cui è possibile eludere anche i software attuali più sofisticati per la protezione della privacy - ovvero le PET (Privacy Enhancing Technologies) - nelle comunicazioni in rete. Calamari... (continua)
Un tool contro il cyberterrorismo
Scritto da Raffaele Russo il 09-02-2007 ore 13:41
Il software contro il cyberterrorismo è stato sviluppato da un’articolazione dell’Università di New Hampshire, il Justiceworks, ed è stato presentato ufficialmente, in gennaio, in occasione della Department of Defense Cyber Crime Conference, tenutasi a St. Louis. Il programma, battezzato Cyber Threat Calculator, misura il livello di minaccia di un potenziale nemico verso settori nevralgici dell’economia degli Stati Uniti; i risultati sono ottenuti facendo riferimento ad una serie di valutazioni... (continua)
Pagine:  1  2  3  4  5  »  Successive
Seminario Intel
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.326 secondi.