Lumos: il sistema di rilevamento dei dispositivi IoT
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
182 Articoli
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
Alcuni esperti israeliani sostengono che centinaia di milioni di dispositivi dell’internet delle Cose contengano vulnerabilità critiche, ed è un calcolo quantomeno al ribasso.
Come evolve la Cybersecurity nell’era degli oggetti connessi
I nostri esperti hanno cercato di hackerare sei accessori smart per auto per scoprire come i produttori proteggono i clienti.
L’Internet delle Cose è particolarmente vulnerabile. Cosa possiamo fare affinché la nostra casa e i nostri dispositivi “smart” collegati alla rete domestica siano al sicuro?
Le pagine Web possono scomparire, migrare o cambiare contenuti. Come mantenerle debitamente o trovare facilmente un archivio Web?
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
“Ladri gentiluomini” stanno sferrando attacchi contro utenti di criptovalute disonesti allestendo false fughe di portafogli della durata di mesi.
Qual è lo scenario attuale delle minacce cyber? Quali sfide normative indirizzeranno le scelte delle aziende in futuro? Ne abbiamo parlato alla Kaspersky Italian Partner Conference 2024
Gli hacker sono una presenza fissa nel mondo del gaming: dal crack dei giochi e alla creazione di cheat, passando dal recente attacco ai danni di giocatori di eSports durante un torneo di Apex Legends. Vediamo in dettaglio cos’è accaduto in quest’ultimo attacco e come avrebbe potuto essere evitato.
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.
Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.
Non riesci ad arrivare nei negozi in tempo per acquistare regali per amici e parenti? Passa ai regali digitali!
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
I dispenser automatici sono stati inventati per rendere più facile la vita dei padroni di animali domestici. Le loro vulnerabilità, tuttavia, minacciano non solo la privacy dei proprietari, ma anche la salute degli animali.
Meglio utilizzarle per beni non particolarmente preziosi o necessari. Ecco perché.
Come sapere se si è di fronte a una truffa: analizziamo tutte le spie rosse relative a una recente truffa che ha coinvolto un falso exchange di criptovalute
Come assicurarvi che un robot non vi spii e può funzionare senza accesso a Internet?