Per capire da dove vengono, chi sono e come si sono formati gli hacker di Pechino bisogna partire dagli Honkers. Ecco la loro storia e come si sono evoluti

Per capire da dove vengono, chi sono e come si sono formati gli hacker di Pechino bisogna partire dagli Honkers. Ecco la loro storia e come si sono evoluti
L'Nsa ha emesso un avviso che mette in guardia sulle falle di sicurezza legate agli iPhone utilizzanti le app di messaggistica, e consiglia come evitarle
Un software spia, in grado di raccogliere ed inviare dati in remoto, è stato trovato in un cane robot di fabbricazione cinese liberamente commercializzato
Dagli interrogatori dell'ex agente, finora secretati, nuove rivelazioni sugli "spioni"
Ma nel comunicato della Ong si parla genericamente di un malware in mano a un'autorità governativa. Il sacerdote in passato era stato minacciato sui social
Il governo britannico ha espresso il un desiderio pericoloso: una backdoor per accedere ai dati degli utenti di iCloud, il famoso servizio di Apple. Siamo arrivati al lambire la sottile linea rossa che separa sicurezza da violazione della privacy?
Questo tipo di spionaggio rappresenta un'evoluzione delle tecniche tradizionali. Gli agenti cinesi cercano di attrarre membri delle forze armate e altre persone vulnerabili attraverso i social media
Il professor Marco Armoni, esperto di cybersecurity. "Tecnologie più veloci delle contromisure"
La vicenda più eclatante quella del finanziere indagato a Perugia. Ma il cyberspionaggio ormai è diffuso