Tutti terrorizzati dall’era post-quantum e dalla fine della crittografia, ma la realtà è molto meno apocalittica. Ecco perché il buon vecchio AES-128 non è ancora da buttare.
Scopri di più Panic non necessari: perché il computer quantistico non spacca l’AES-128 (e possiamo dormire sonni tranquilli)Tag: cybersecurity
Vercel ha subito un breach: un altro promessorio esempio di ‘Cloud is magic’ (fino a che non lo bucano)
Gli hacker stanno mettendo all’asta i dati di Vercel. Se pensavi che il tuo deployment fosse al sicuro nel paradiso del serverless, riconsidera la tua fiducia.
Scopri di più Vercel ha subito un breach: un altro promessorio esempio di ‘Cloud is magic’ (fino a che non lo bucano)Smettetela di vendere la nostra posizione: perché il tuo smartphone è una spia pagata
Un report recente ha svelato come i dati di geolocalizzazione precisa vengano venduti senza troppi complimenti a enti governativi e agenzie di intelligence. Ecco perché la privacy non è solo una paranoia da forum, ma una questione di sicurezza reale.
Scopri di più Smettetela di vendere la nostra posizione: perché il tuo smartphone è una spia pagataColpa degli ‘amici’? Come la geopolitica sta trasformando il cybercrime in un gioco di sedie musicali
Grinex accusa i servizi segreti occidentali di un furto da 15 milioni di dollari, usando la solita scusa della ‘geopolitica’. Spoiler: la distinzione tra hacker muchachacho e agenzie governative è sempre più sottile.
Scopri di più Colpa degli ‘amici’? Come la geopolitica sta trasformando il cybercrime in un gioco di sedie musicaliQuantum Day, Q-Crypto e il Panico Corporate: chi sta realmente correndo la gara?
Il rumore sui quantum computer sta crescendo, e anche la paranoia dei Big Tech. Analizziamo il casino della Post-Quantum Cryptography (PQC) e vediamo cosa significa per chi di noi ama smontare i sistemi per capire come sono costruiti.
Scopri di più Quantum Day, Q-Crypto e il Panico Corporate: chi sta realmente correndo la gara?I nostri router ci stanno guardando: la verità brutale sulle password che non cambiamo mai
Un altro giorno, un altro buco nello scudo digitale. Si scopre che router domestici obsoleti in 120 paesi sono un banchetto per gli hacker. Parliamone senza troppi fronzoli: è colpa nostra, o è colpa dei produttori?
Scopri di più I nostri router ci stanno guardando: la verità brutale sulle password che non cambiamo maiQuando l’hack non è più solo un hobby: la rete del nostro mondo è piena di botole
Sembra che il bello del ‘cyberpunk’ sia uscito dai fumetti e sia entrato nella tua utenza elettrica. Gli hacker sponsorizzati da stati stanno giocando con i nostri sistemi critici. E noi, che amiamo mettere le mani in pasta, cosa ne facciamo?
Scopri di più Quando l’hack non è più solo un hobby: la rete del nostro mondo è piena di botoleAttenzione: I tuoi 30 plugin WordPress potrebbero essere stati infettati. (E non è un esercizio di Blender)
Sembra che lo supply chain attack sia tornato di moda, e questa volta ha preso di mira WordPress. Un altro promemoria doloroso che la fiducia è la cosa più rischiosa nel mondo digitale.
Scopri di più Attenzione: I tuoi 30 plugin WordPress potrebbero essere stati infettati. (E non è un esercizio di Blender)Axios Hackato: Quando il Tuo Pacchetto Preferito Diventa un Trojan
Il popolare axios è stato compromesso su npm, e i cybercriminali hanno usato un RAT per infettare milioni di installazioni. Ecco cosa è successo e cosa possiamo imparare da questa storia.
Scopri di più Axios Hackato: Quando il Tuo Pacchetto Preferito Diventa un TrojanTrivy Hacked: Quando anche gli strumenti di sicurezza fanno cilecca
Ecco perché anche i tool che dovrebbero proteggerci possono diventare un problema. E cosa possiamo fare noi smanettoni per non finire nei casini.
Scopri di più Trivy Hacked: Quando anche gli strumenti di sicurezza fanno cilecca