Facebook: pirati bucano migliaia di account

Facebook ha detto venerdì che una violazione ha colpito 50 milioni di utenti del social. La vulnerabilità derivava dalla funzione “Visualizza come” di Facebook, che consente alle persone di vedere come appaiono i loro profili agli altri. Gli aggressori hanno sfruttato il codice associato alla funzione che permetteva loro di rubare “token di accesso” che potevano essere utilizzati per impadronirsi degli account delle persone. Sebbene i token di accesso non siano la password, consentono alle persone di accedere agli account senza averne bisogno. Facebook ha anche affermato che venerdì la…

Read More

1,3 miliardi di dollari investiti a livello globale nel 2018, i finanziamenti VC per blockchain superano i totali del 2017

Sebbene la tecnologia bitcoin e blockchain non sia in grado di assorbire la stessa larghezza di banda mentale per il pubblico in generale, come accadeva solo pochi mesi fa, le aziende nello spazio continuano a prelevare capitali dagli investitori. Una delle ultime novità è Circle, che ha recentemente annunciato un round di serie E da $ 110 milioni guidato dal produttore di hardware bitcoin mining Bitmain. Altri investitori partecipanti includono Tusk Ventures, Pantera Capital, IDG Capital Partners, General Catalyst, Accel Partners, Digital Currency Group, Blockchain Capital e Breyer Capital. Questa…

Read More

FAR CRY 5

FAR CRY 5 Lo attendavamo e l’ultimo episodio della saga Far Cry è arrivato nei negozi e soprattutto sui siti web. Tra screen shot, Game Play, filmati etc, districarsi per trovare la versione “prova” del gioco non è facile. Volete scaricare Far Cry 5 per provare a vedere se gira bene nel vostro computer? Certo dato il prezzo esoso del titolo, magari fare una piccola prova per verificare se è tutto a posto non sarebbe una cattiva idea     Requisiti di sistema per Far Cry 5 Certo anche vedere…

Read More

Dove scaricare videogiochi nuovi

Questa piccola guida su dove scaricare videogiochi nuovi, non vuol essere una spinta a commettere un reato, ma lo facciamo solo a fine divulgativo, poi ognuno di voi è libero di fare quello che meglio crede. Diciamo anche che alcuni titoli sono così costosi e che molte volte torniamo a casa contenti per aver comprato un nuovo videogame, che poi dura poco tempo, e magari non gira neanche bene nel nostro computer. Insomma fare una prova, non è una cattiva idea, soprattutto quando non è disponibile una Demo. Tra i…

Read More

Razer Phone Gets Netflix HDR and Dolby 5.1 Sound

  Razer si è fatto il nome creando tastiere, mouse, cuffie e altro ancora “ottimizzati per il gioco”. Alla fine ha iniziato a creare i propri portatili da gioco, ma il mondo mobile è un universo a parte. La Razer ha lanciato il suo primo telefono alla fine dello scorso anno e il nome prevedibilmente chiamato Razer Phone sta ottenendo alcune nuove funzionalità orientate ai media in streaming. Infatti la società ha annunciato un accordo con Netflix che porta l’audio HDR e Dolby Digital Plus 5.1 sul telefono Razer. Abbiamo…

Read More

Tastiera gestuale universale

Nonostante la diffusione dei dispositivi touch su tablet, le tastiere sono attualmente i dispositivi di input del computer più universalmente accettati. Che sia cablata, wireless o virtuale, è probabile che tu sia a pochi centimetri da una tastiera in questo momento. Federico Terzi ha costruito un prototipo da un Arduino e un accelerometro che concettualmente somiglia alla scrittura nei vecchi Palm, anche se questa versione viene eseguita a mezz’aria con un palmare anziché un quadratino nella parte inferiore di uno schermo LCD. Può anche operare in modalità wireless con un…

Read More

Nuova tipologia di attacco hacker

Nonostante l’aumento di massicci attacchi cripto-ransomware, una tendenza ancora più preoccupante è emersa nei dati raccolti dalla società di sicurezza CrowdStrike lo scorso anno e pubblicati nel “Casebook di Intrusion Services” del 2017. La maggior parte degli attacchi a cui la società ha risposto non ha sfruttato il malware basato su file, ma ha invece sfruttato una combinazione del software nativo dei sistemi delle vittime, del malware di sola memoria e delle credenziali rubate per ottenere l’accesso e persistere sulle reti targetizzate. E l’attacco medio è durato per 86 giorni…

Read More