saverioriotto.it

Che cos'è Helm e perché è importante per le implementazioni di Kubernetes
Che cos'è Helm e perché è importante per le implementazioni di Kubernetes

Il rapido successo di Kubernetes ha creato un insieme di strumenti per semplificare la complessità dello sviluppo e della distribuzione delle applicazioni....


SSL vs TLS - Qual è la differenza?
SSL vs TLS - Qual è la differenza?

Viviamo in un mondo sempre più connesso digitalmente, in cui il protocollo di rete Transport Layer Security (TLS) è della massima importanza per proteggere le persone dai danni digitali. Il protocollo TLS viene utilizzato dal protocollo HTTPS (tra gli altri) per crittografare e autenticare i computer coinvolti in qualsiasi comunicazione sul web....


MonitorMinor: il nuovo super StalkerWare che spia gli utenti
MonitorMinor: il nuovo super StalkerWare che spia gli utenti

I ricercatori di Kaspersky hanno scoperto un nuovo stalkerware chiamato MonitorMinor, questo software consente a malintenzionati di accedere segretamente a qualsiasi dato e monitorare l'attività sui dispositivi che monitorano, nonché di accedere ai più popolari servizi di messaggistica e social network....


Necurs Botnet: Microsoft ha smantellato la più grande botnet del mondo
Necurs Botnet: Microsoft ha smantellato la più grande botnet del mondo

Microsoft ha preso il controllo di Necurs, una delle più longeve e feroci botnet. Controlla 9 milioni di computer, e le sue attività andavano avanti almeno dal 2012....


Coronavirus: attenti alle truffe informatiche
Coronavirus: attenti alle truffe informatiche

Sono in aumento le campagne di phishing, sfruttando la paura di massa sul coronavirus, stanno diffondendo pericolosi malware di ogni genere. ...


SurfingAttack: attacco hacker tramite onde ultrasoniche
SurfingAttack: attacco hacker tramite onde ultrasoniche

Le onde ad ultrasuoni non emettono alcun suono, ma possono comunque attivare Siri sul tuo cellulare e far effettuare chiamate, scattare immagini o leggere il contenuto di un testo a uno sconosciuto. Tutto all'insaputa del proprietario del telefono....


Kr00k, vulnerabilità WiFi per miliardi di device
Kr00k, vulnerabilità WiFi per miliardi di device

Una nuova vulnerabilità, che potrebbe aver interessato oltre un miliardo di dispositivi Wi-Fi prima del rilascio delle patch, avrebbe potuto consentire agli hacker di ottenere informazioni sensibili dalle comunicazioni wireless....


Utilizzo di suoni e luci per generare trasferimenti di dati ultraveloci
Utilizzo di suoni e luci per generare trasferimenti di dati ultraveloci

I ricercatori hanno dato una svolta nel controllo dei laser a cascata quantica terahertz, il che potrebbe portare alla trasmissione di dati alla velocità di 100 gigabit al secondo - circa mille volte più veloce di una Ethernet veloce che funziona a 100 megabit al secondo....