
Nozioni di base sulla messaggistica: consigli su sicurezza e privacy
Una decina di brevi e semplici suggerimenti su come utilizzare WhatsApp, Telegram, Signal, iMessage, WeChat e altre app di messaggistica in modo sicuro e senza problemi.
Economics. Eschatology. Infosec.
58 Articoli
Una decina di brevi e semplici suggerimenti su come utilizzare WhatsApp, Telegram, Signal, iMessage, WeChat e altre app di messaggistica in modo sicuro e senza problemi.
I cybercriminali stanno inventando nuovi modi per sottrarre denaro dalle carte di pagamento utilizzando credenziali rubate online o tramite phishing. A volte, basta avvicinare la carta al telefono per ritrovarsi senza un soldo.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Come contrastare le nuove invasioni della privacy da parte degli sviluppatori di browser
Ci immergiamo nei meccanismi della controversa app per la scansione di immagini di nudo che è misteriosamente apparsa su un miliardo di telefoni.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Come evitare di rivelare la propria password ai truffatori quando si accede a siti di terze parti o si visualizzano documenti “criptati” o “riservati”.
Come da tradizione, ogni gennaio al Consumer Electronics Show di Las Vegas vengono presentati centinaia di nuovi dispositivi ed elettrodomestici intelligenti. Come influenzeranno la nostra cybersecurity?
Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.
Le pagine Web possono scomparire, migrare o cambiare contenuti. Come mantenerle debitamente o trovare facilmente un archivio Web?
La maggior parte di noi ha decine di abbonamenti e pagamenti ricorrenti. Come riprendere il controllo, risparmiare denaro e tenere sotto controllo le spese future?
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Perché è necessario eseguire il backup dei dati importanti archiviati online.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
La nuova funzionalità di Microsoft Windows basata su AI è già stata etichettata su Internet come un “incubo per la sicurezza”. Quali rischi comporta e come stare al sicuro?