Attacchi tramite immagini termiche
Una ricerca svela un insolito modo per rubare le password: l’utilizzo di un termovisore.
28 Articoli
Una ricerca svela un insolito modo per rubare le password: l’utilizzo di un termovisore.
Un nuovo studio su alcune proprietà inaspettate di una funzionalità standard di tutti i moderni smartphone e tablet.
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
Meglio utilizzarle per beni non particolarmente preziosi o necessari. Ecco perché.
Alla fine del 2022, Apple ha annunciato una serie di nuove funzionalità per rendere il trattamento dei dati sensibili degli utenti più sicuro. Perché queste funzioni sono importanti?
Dicono che i sistemi di videosorveglianza domestici siano sicuri. Ma siete pronti a diventare i protagonisti di un reality a vostra insaputa?
Sul serio, non fatelo! Uno studio di Kaspersky sulla diffusione dei malware in Cina ci spiega perché è sempre una pessima idea.
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.
Le descrizioni delle app di Google Play hanno una nuova sezione: Sicurezza dei dati. E non si tratta di una splendida notizia. Vi spieghiamo il motivo.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Osserviamo come Google, Microsoft ed Apple possono collaborare per eliminare le password.
Oggi citiamo un interessante studio su come funziona il tasto mute quando si usano i servizi di videoconferenza e parliamo di privacy nell’era delle conferenze web.
Nell’ultimo anno, sono venuti alla luce una serie di casi in cui i criminali hanno usato gli AirTag per fare stalking su diverse persone. Vi spieghiamo come funziona e come proteggervi.
Metodi di protezione ragionevole contro potenziali minacce informatiche legate ai freelance.
Le vulnerabilità hardware della CPU rappresentano una minaccia concreta per le aziende?
Cosa c’è nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?
Un cyberattacco ha colpito un numero inaspettatamente grande di sistemi di controllo industriale.
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.