TWITTER: SCRIPT MALEVOLI DA TORRENT TRACKER

  Twitter ha recentemente rivelato l’esistenza di un torrent tracker privato che da anni ha la spiacevole abitudine di aggiungere dei backdoor nei propri script. Grazie a ciò, avrebbe carpito username e password e avrebbe avuto accesso agli account privati degli utenti di siti, forum e social network come lo stesso Twitter. Torrentfreak, che ha riportato la notizia, si chiede … Continua a leggere

RECENSIONE SOFTWARE – TERACOPY: PAUSA AL TRASFERIMENTO FILES

Se siete degli accumulatori di files e l’unica cosa che fate è inserire tutti i documenti del vostro desktop dentro a una cartella., con il risultato che dopo mesi vi ritrovate l’esigenza di copiare centinaia di gigabyte. Ecco che questa utility, vi aiuterà in un processo particolare di questa operazione. Sopratutto se a metà dell’opera vi capita dover sospendere l’operazione … Continua a leggere

INTEL CORE I7 980X: DETTAGLI DELL’ARCHITETTURA

Intel presenterà ufficialmente il suo primo processore a sei core realizzato con processo produttivo a 32 nanometri (microarchitettura Westmere) il prossimo 16 marzo. Abbiamo già parlato di Gulftown (questo il suo nome in codice) in diversi articoli, cercando in alcuni casi di “indovinare” le specifiche tecniche. Ora invece emergono nuovi dettagli sulla sua architettura. Riassumiamo brevemente le informazioni confermate. Il … Continua a leggere

MICROSOFT CURA WINDOWS E OFFICE

BigM ha pubblicato 13 bollettini di sicurezza che correggono un totale di 26 vulnerabilità relative a Windows e Office. Rilasciato anche un workaround per il noto problema di sicurezza relativo ai protocolli TLS e SSL. Con un numero di patch molto vicino al record dello scorso ottobre, ieri Microsoft ha corretto 26 vulnerabilità di sicurezza relative a Windows e Office. … Continua a leggere

RESENSIONE SOFTWARE: MBR TOOL 2.2

  MBR Tool crea copie di riserva del Master Boot Record così da garantire il funzionamento del computer anche nel caso in cui il danneggiamento di tale importantissima porzione di disco abbia reso inaccessibile il disco di avvio. MBR Tool modifica anche gli attributi delle singole partizioni. MBRtool è un’utility che serve per fare un backup dell’MBR (master boot record) … Continua a leggere

FORTE RISCHIO SICUREZZA PER CHI SCARICA DALLE RETI PEER-TO-PEER

Vita dura per chi scarica da internet attraverso le reti peer-to-peer tipo per esempio Emule o altri programmi similari. Sembra, infatti, che in questi giorni si stia diffondendo una seria minaccia per gli utenti dovuto ad una specie particolare di malware che si annida nei file con estensione .asf, file che possono essere sia musicali che video. Il funzionamento di … Continua a leggere

ACER PREPARA IL NOTEBOOK PIU’ SOTTILE DEL MONDO

Acer non è nuova nello sviluppo di portatili ultraleggeri, e con la sua serie Timeline aveva già dimostrato di essere sulla strada giusta. La compagnia taiwanese starebbe però lavorando ad un nuovo notebook, dotato di processori Intel Core i5 e Core i7, ultra low voltage, dallo spessore di appena 1,9 centimetri, ben più sottile dei portatili della concorrente HP e … Continua a leggere

SCHERMATE BLU WINDOWS XP: PER SYMANTEC E’ COLPA DI UN ROOTKIT

Alcuni giorni fa era stato lanciato un allarme relativo all’ultima patch di Windows XP che dopo la sua installazione, secondo quanto si diceva, sembrava causare una serie di schermate blu che impedivano agli utenti di accedere al proprio sistema. Un allarmae subito confermato dalla stessa Microsoft, che aveva notato un aumento di segnalazioni di utenti che lamentavano la presenza delle … Continua a leggere

SICUREZZA: IL PERICOLO E’ .PDF

Adobe ha diramato un aggiornamento critico dovuto ad una serie di vulnerabilità che consigliano l’immediato update ai vari Adobe Reader 9.3.1, Adobe Reader 8.2.1 e Acrobat 8.2.1. Con un allarme: gli exploit via PDF sarebbero aumentati dell’80% nel 2009. «Una vulnerabilità critica è stata identificata in Adobe Reader 9.3 per Windows, Macintosh e Unix, Adobe Reader 9.3 per Windows e … Continua a leggere

SPY EYE, LA BOTNET CANNIBALE

Una player emergente dal sottobosco del cybercrimine prende di mira il campione delle ruberie telematiche. Scatenando una guerra segreta sui PC mesmerizzati dai Trojan. Spy Eye toolkit, nuovo protagonista del cybercrimine che vuole farsi strada a suon di prezzi super-scontati e strategie di infezione alquanto aggressive, ha preso di mira l’attuale campione del furto di dati sensibili noto come Zeus. … Continua a leggere