
La parola “Trattino” manda in crash l’iPhone: realtà o finzione?
È vero che, se ripetiamo la parola “hypen” per cinque volte, il nostro iPhone va in crash?
2702 Articoli
È vero che, se ripetiamo la parola “hypen” per cinque volte, il nostro iPhone va in crash?
Ecco la storia di un ragazzo che voleva semplicemente scaricare un gioco piratato e che ha ricevuto in cambio un bel malware. Accade sempre più spesso e vi spieghiamo perché.
L’Intelligenza Artificiale aiuta giudici, polizia e medici. Ma come si sviluppa il processo decisionale alla base di tali tecnologie?
Come si possono trovare informazioni su qualcuno disponendo solo di fonti pubbliche?
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
È stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.
Cambiare regolarmente le password ormai non funziona più. Utilizzate password uniche e robuste che siano facili da ricordare. Ecco come si fa.
Se avete deciso di cancellarvi da Facebook, il social che ha dato più grattacapi a livello di privacy, prima di lasciarlo per sempre assicuratevi di aver salvato tutto ciò che vi interessa.
Il Security Analyst Summit (SAS) è l’evento di sicurezza che Kaspersky Lab organizza ogni anno dove si riuniscono gli esperti di cybersecurity più importanti al mondo. Ne parliamo con Giampaolo Dedola, Security Researcher del GReAT team di Kaspersky Lab.
I cybercriminali riescono a bypassare i filtri antispam delle e-mail nascondendo documenti su SharePoint Online che contengono un link dannoso.
Il burnout provocato dalla routine è un problema non solo per il dipendente, ma per l’intera azienda.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
Molte vulnerabilità si trovano nella nostra mente. Vediamo come neutralizzarle.
I nuovi iPhone supportano la tecnologia eSIM. In questo post vi spieghiamo di cosa si tratta e chi la utilizzerà nel prossimo futuro.
Su WhatsApp e Facebook impazzano link che offrono biglietti gratis di linee aeree o per entrare a parchi divertimento. Non fatevi prendere troppo dall’entusiasmo, è tutta una truffa.
Su Internet è apparso un database molto esteso di e-mail e password filtrate. Ecco cosa dovreste fare a riguardo.
Ecco cosa sono disposti a fare certi ex-dipendenti con sete di vendetta e come concludere una relazione professionale in modo sicuro e senza troppi traumi.
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.