Deepfake: come attenuarne le conseguenze
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
2686 Articoli
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
Ecco cosa tenere in considerazione quando i vostri dipendenti devono lavorare da casa.
Abbiamo aggiornato la nostra soluzione di sicurezza per gateway Internet e ha più funzionalità che mai.
Rivoluzione Smart Working e lavoro agile: una consulenza chiara su come affrontare le sfide della cybersecurity poste dal lavoro da remoto
Durante la Conferenza RSA del 2020, l’ex Direttore del Dipartimento della Polizia di New York dedicato alle indagini di cyber-intelligence ci ha parlato di come il corpo di polizia abbia ora maggiore consapevolezza su tematiche di sicurezza informatica.
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
I computer quantistici cambieranno il nostro modo di vedere la cifratura dei dati. Non sappiamo ancora bene cosa accadrà ma sì sappiamo quando le aziende farebbero meglio a prepararsi. A partire da oggi stesso.
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l’obiettivo diretto.
L’emergenza sanitaria spinge forte il motore dello smart working nelle imprese come una delle leve più efficaci per difendere la continuità e la salute del proprio business. Ma per quanto riguarda i rischi per la sicurezza e la fuga dei dati? Ecco qualche buona regola per evitare brutte sorprese.
Il ricercatore Fabian Ising, durante il suo intervento al Chaos Communication Congress, ha evidenziato i limiti della cifratura dei file PDF.
Con l’estensione per il browser Listening Back potete ascoltare i cookie e comprendere la portata effettiva del tracking web.
Un’ulteriore conferma che i creatori di favole in realtà sono esperti di sicurezza informatica.
Se non volete pagare per ottenere gigabyte extra su iCloud, ecco qualche consiglio per salvare le foto e altri file iPhone.
Victor Chebyshev ci parla delle minacce più comuni che hanno colpito i dispositivi mobili nel 2019, così come i vettori di attacco.
Cosa significano esattamente le restrizioni di età dei videogiochi? Un bambino di 10 anni può giocare a un videogioco adatto a partire dai 12 anni?
Cos’è esattamente la certificazione che abbiamo ottenuto e come siamo riusciti ad ottenerla.
Biglietti poco cari per il festival Burning Man venduti online e senza stress. C’è solo un piccolo problema: è una truffa.
Ecco quali sono impostazioni di sicurezza e privacy che terranno a bada i cybercriminali e gli spammer di Twitter.
Con lo scopo di ottenere dati delle carte di credito, il malware sovrappone alle app delle pagine di phishing e utilizza notifiche false per indurvi ad aprire le app.
State pensando di acquistare uno smartphone per vostro figlio/a? Ecco quali sono i pro e i contro, e come scegliere il dispositivo giusto.
Al Chaos Communication Congress, i ricercatori hanno presentato uno studio circa l’affidabilità dei sistemi di immobilizzazione dei veicoli moderni.