Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicit� Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
La ricerca per l'argomento «Etica Hacker» ha prodotto 31 risultati, per un totale di 4 pagine.
Arc.:  Ord. per:  Direz.:  Ris. pag.:  
Pagine:  1  2  3  4 
Inside Cyber Warfare: Mapping the Cyber Underworld (seconda edizione)
Recensito da Lorenzo Figini il 19-03-2012 ore 12:15
Copertina ISBN: 9781449310042
Autori: Jeffery Carr
Editore: O'Reilly
Lingua: Inglese
Anno: 2011
Pagine: 316
Allegati: Nessuno
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi la recensione (1 commento)
iPhone Forensics
Recensito da Lorenzo Figini il 16-01-2012 ore 10:39
Copertina ISBN: 9780596153595
Autori: Jonathan Zdziarski
Editore: O'Reilly
Lingua: Inglese
Anno: 2008
Pagine: 144
Allegati: Nessuno
Gli hacker non vanno in vacanza
Scritto da Alessandro Piccarolo il 29-12-2011 ore 07:51
Se in questo periodo di festivit natalizie e di fine anno molti programmatori possono concedersi un (meritato) periodo di riposo, la stessa cosa pu non valere per i responsabili e gli addetti alla sicurezza dei server, che ospitano un sito web. Infatti, un post recentemente pubblicato sul blog di CloudFlare, azienda fornitrice di servizi basati su cloud, che consentono di velocizzare e di rendere pi sicuro un sito web, ha fornito i risultati di un'analisi condotta su 100.000 server e relativa...(continua)
Gli USA approvano la certificazione per l'hacker etico
Scritto da Luca Domenichini il 04-03-2010 ore 07:45
Negli Stati Uniti nato un nuovo strumento per la formazione dei cyber-professionisti informatici: il Dipartimento della Difesa ha infatti annunciato l'approvazione ufficiale del programma di certificazione EC-Council Certified Ethical Hacker (CEH). Tale programma sar cos aggiunto ai requisiti necessari per la classificazione del personale come Computer Network Defenders (CND). I CND sono un gruppo di tecnici della Difesa con lo specifico compito di proteggere, prevenire, analizzare e...(continua)
Tredici anni di prigione per Iceman
Scritto da Luca Domenichini il 16-02-2010 ore 09:22
Un proverbio dice: "Gli hacker buoni andranno in paradiso, quelli cattivi andranno in ogni altro posto". Questo certamente vero per Max Ray "Vision" Butler, et 37 anni, nome d'arte "Iceman" con alle spalle una lunga carriera di intrusioni illecite e furti di identit informatici. Venerd scorso, 5 febbraio, Iceman stato condannato a scontare 13 anni di carcere dall'U.S.District Court di Pittsburgh; dovr inoltre essere controllato 5 anni dopo la scarcerazione e dovr restituire 27,5...(continua)
Craccata la protezione DRM di Amazon Kindle
Scritto da Massimo Mazza il 18-01-2010 ore 07:48
Come era prevedibile, la protezione anticopia DRM dell'e-book reader Kindle di Amazon stata aggirata. Il motivo per cui stato sviluppato il crack risiede nell'utilizzo dell'applicativo Kindle4PC, il quale, nelle intenzioni di Amazon, dovrebbe consentire la lettura degli e-book previsti per Kindle, senza dover necessariamente possedere un reader, utilizzando in sua vece un normale PC. Come ovvio, i libri acquistati su Amazon per il Kindle sono protetti con il DRM, che di per s non un...(continua)
DEFCON Hacking Conference, il pi grande raduno di hacker al mondo
Scritto da Luca Domenichini il 30-07-2009 ore 11:13
Si tiene da oggi, 30 luglio, fino al 2 agosto prossimo il raduno di hacker pi grande del mondo, la DEFCON Hacking Conference. Giunto alla sua diciassettesima edizione, il raduno si tiene come al solito a Las Vegas, presso il Riviera Hotel and Casino. Ogni volta che la conferenza si riunisce vengono regolarmente pubblicate nuove vulnerabilit e tecnologie, nonch tecniche d'attacco mai viste prima. L'evento viene frequentato ogni anno da curiosi, nerd, ingegneri informatici, cracker, hacker,...(continua)
Sicurezza e usabilit nei sistemi biometrici
Scritto da Filadelfo Scamporrino il 25-02-2008 ore 11:04
Pensate a delle impronte non registrate nel database, che vengano erroneamente riconosciute come valide, permettendo ad un passeggero 'non atteso' di salire su un aereo. Oppure che un sistema biometrico non permetta, da un giorno all'altro, a Bill Gates di entrare nella propria residenza estiva. Si tratta di casi rari, ma che possono accadere nel normale funzionamento di un dispositivo biometrico, il cui livello di precisione e sar sempre inferiore al 100%. Occorre quindi bilanciare ...(continua)
Il sistema crittografico pi sicuro quello di pubblico dominio
Scritto da Filadelfo Scamporrino il 18-02-2008 ore 12:33
Pu sembrare strano, ma nell'ambito della sicurezza digitale, l'algoritmo su cui si basa un sistema crittografico dovrebbe essere di pubblico dominio. Questo per un motivo molto semplice: chi definisce l'algoritmo potrebbe peccare di presunzione giudicandolo di difficile cifratura, mentre rendendolo di pubblico dominio, e quindi condividendolo con la comunit informatica, diventa pi semplice scoprirne ed analizzarne le vulnerabilit. Ad affermare tutto ci stato Auguste Kerkhoffs, nel...(continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (2 commenti)
Imparare a non compromettere le macchine LAN
Scritto da Filadelfo Scamporrino il 12-02-2008 ore 08:01
Un amministratore di sistema poco attento, peggio se incapace e reclutato solo per conoscenze (insomma, un raccomandato), potenzialmente in grado di mettere a soqquadro una batteria di macchine LAN senza neanche accorgersene. La politica generale che un'azienda deve seguire in materia di sicurezza digitale quella di imporre al proprio amministratore di sistema di non commettere mai errori. Supponiamo che un dipendente, oltre a leggere la propria posta personale durante la pausa pranzo,...(continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (2 commenti)
Pagine:  1  2  3  4 
Copyright Programmazione.it™ 1999-2017. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.281 secondi.