Aggiornate sempre Safari sul vostro iPhone
Se usate un iPhone, è fondamentale installare sempre gli aggiornamenti di Safari e WebKit, anche se il vostro browser preferito è Chrome, Firefox o altro. Ecco perché
72 Articoli
Se usate un iPhone, è fondamentale installare sempre gli aggiornamenti di Safari e WebKit, anche se il vostro browser preferito è Chrome, Firefox o altro. Ecco perché
Vi diciamo come aggiornare Google Chrome proprio quando ne avete davvero bisogno, e cosa fare se riscontrate problemi.
Ecco come un falso riavvio aiuta il malware a prendere piede nel sistema operativo di uno smartphone senza sfruttare una vulnerabilità di persistenza.
Una guida dettagliata al mondo delle app di autenticazione per chi cerca un’alternativa a Google Authenticator.
Durante la RSA Conference 2021, alcuni ricercatori hanno parlato di come sono riusciti a trasformare un telecomando Comcast Xfinity in un dispositivo di ascolto a distanza.
Che differenza c’è tra identificazione, autenticazione e autorizzazione, e perché l’autenticazione a due fattori è così importante? Ve lo spieghiamo in questo post.
Una lampadina è l’unica attrezzatura specialistica necessaria a Lamphone per intercettare una conversazione in una stanza insonorizzata.
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
Sei gravi vulnerabilità di iMessage che permettono l’esecuzione da remoto e furto di dati senza l’intervento dell’utente? Sembra una buona idea per aggiornare iOS al più presto alla versione 12.4.
Sembra che l’unica ragione per acquistare un lucchetto “intelligente” sia fare la felicità degli scassinatori.
Durante la conferenza RSA 2019, un docente del SANS Institute ci ha spiegato come le manipo-lazioni del DNS possano essere sfruttate per hackerare l’infrastruttura IT di un’azienda.
Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilità e hanno creato un modello per una strategia di patching efficace.
Cambiare regolarmente le password ormai non funziona più. Utilizzate password uniche e robuste che siano facili da ricordare. Ecco come si fa.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
I dati personali di 257.000 utenti di Facebook, compresi i messaggi privati di 81.000 di loro, sono stati trafugati su Internet. Si ritiene che i pirati informatici abbiano avuto accesso a 120 milioni di account.
L’autenticazione a due fattori via SMS non è la scelta migliore, ci sono diversi tipi di 2FA da prendere in considerazione.
Una nuova bufala sta prendendo piede su Facebook. Non cascateci.
Android vi permette di configurare le autorizzazioni app per proteggere i vostri dati e restringere l’accesso a funzionalità pericolose. Eccome come fare e perché farlo.
È più vecchio il telefono o il fax? È vero che nessuno ormai usa più il fax? E si può hackerare un fax? (Spoiler: ovviamente sì).
A causa di alcune particolarità dei centri di certificazione, può capitare che anche altre persone abbiano un certificato HTTPS valido che riguarda il vostro dominio. Cosa è andato storto?