La minaccia invisibile: come funzionano i Jammer e le USB Killer (e come difendersi)
Gli strumenti di “terrorismo informatico” a disposizione di hacker & pirati vari sono in continuo aumento e, tra l’altro, diventano sempre più semplici da usare e realizzare. Penetrare le reti WiFi, spesso anche quelle meglio protette, spiare messaggi di posta, estorcere file dai dischi e, in casi estremi, anche danneggiare in modo irreparabile – ma … Leggi tutto