Hackerare le mani e gli occhi del robot-chirurgo
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
2686 Articoli
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Le tecnologie che ieri sembravano solo fantascienza stanno iniziando a diventare realtà. Una della ultime novità sono le interfacce neurali.
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
Di recente i media hanno interpretato un comunicato del Government Accountability Office in questo modo: “gli aerei moderni possono essere hackerati e manipolati attraverso la rete Wi-Fi di bordo”. Siamo davvero arrivati a questo punto?
Quando navigano su Internet, i bambini possono imbattersi in siti dai contenuti inappropriati. Alcune soluzioni IT possono essere d’aiuto.
Ti è mai capitato di cadere vittima di una truffa telefonica? I nostri consigli per non farsi ingannare. Da un caso reale.
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Conoscete Flightradar24? Questo servizio vi dà informazioni sui voli su cui eventualmente potrebbero trovarsi un membro della vostra famiglia o un amico.
Come si può ben immaginare, non tutti I giochi o le app sono adatte ai bambini. Meglio controllare le app che scaricano i più piccoli.
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
Perché è così importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche?
I bambini che utilizzano i dispositivi mobili sono vulnerabili poiché navigano su Internet quando e dove vogliono, senza la supervisione di un adulto.
Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in più.
Possiamo fare qualcosa per ridurre i rischi legati agli errori umani? La risposta è sì, si può!
Ci sono molti progetti interessanti oltre che divertenti che prevedono l’uso dei Big Data. Abbiamo raccolto gli 11 più importanti. Leggere per credere!
Ci sono vari modi per evitare gli attacchi di phishing su Facebook, primo tra tutti essere sempre cauti quando riceviamo messaggi sospetti.
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.