Come gli hacker possono leggere le tue chat con ChatGPT o Microsoft Copilot
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
131 Articoli
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
In risposta alle normative UE, WhatsApp offrirà presto l’interoperabilità con altri strumenti di messaggistica. Ne abbiamo bisogno? Ed è sicura?
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.
Ottieni tutti i vantaggi di una VPN, non solo sul telefono, ma anche sul computer di casa, sulla console di gioco e sulla smart TV. Il modo più semplice è abilitare la funzionalità VPN sul router di casa.
Scopri come funzionano i servizi di geolocalizzazione e chi viene a conoscenza della posizione del tuo smartphone.
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
È evidente da tempo l’urgente necessità di regolamentare l’intelligenza artificiale, ma in che modo? Oggi Eugene Kaspersky ci da la sua opinione.
Meglio utilizzarle per beni non particolarmente preziosi o necessari. Ecco perché.
Cosa sono i web beacon e i pixel di tracciamento, perché sono così fastidiosi e come disattivarli.
Oggi scopriamo in che misura i password manager ci possono protegere dalle violazioni di dati e in che modo possiamo proteggere al massimo le nostre password.
Nella parte conclusiva di questa serie di post sulle criptovalute, parleremo di politica, futuro e metaverso.
In questa seconda parte della serie, ci immergeremo in profondità in Ethereum e nelle sue caratteristiche innovative: smart-contracts, DAO e NFT.
Tutto quello che avete sempre voluto sapere in generale sulle criptovalute, e nello specifico, sulle NFT, nonché il motivo per cui non sono un amante di questa tecnologia.
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
La maggior parte delle app per auto di terze parti richiede l’accesso al vostro account ufficiale che vi è stato fornito dal produttore. Ma sono sicure?
Osserviamo come Google, Microsoft ed Apple possono collaborare per eliminare le password.