Tempo di lettura: 2 minuti Alcuni dei modi più comunemente utilizzati dagli hackers per rubare dati sensibili su Internet
Tag: hacker
Tempo di lettura: 2 minuti Anatomia di un attacco hacker: spiegazione semplificata della metodologia utilizzata
Tempo di lettura: 2 minuti Vengono di seguito illustrati i modi con cui uno “pseudo-hacker” riesce ad impossessarsi di dati sensibili dei pc altrui in modo abbastanza facile tramite programmi gratuiti o a pagamento già preconfezionati.
Si accenna brevemente come agisce invece anche l’ “hacker serio” e le contromisure da effettuare per non diventarne vittima.
Tempo di lettura: < 1 minuto Il glider come simbolo hacker