
Privacy sotto attacco: brutte sorprese in Chrome, Edge e Firefox
Come contrastare le nuove invasioni della privacy da parte degli sviluppatori di browser
Economics. Eschatology. Infosec.
55 Articoli
Come contrastare le nuove invasioni della privacy da parte degli sviluppatori di browser
Ci immergiamo nei meccanismi della controversa app per la scansione di immagini di nudo che è misteriosamente apparsa su un miliardo di telefoni.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Come evitare di rivelare la propria password ai truffatori quando si accede a siti di terze parti o si visualizzano documenti “criptati” o “riservati”.
Come da tradizione, ogni gennaio al Consumer Electronics Show di Las Vegas vengono presentati centinaia di nuovi dispositivi ed elettrodomestici intelligenti. Come influenzeranno la nostra cybersecurity?
Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.
Le pagine Web possono scomparire, migrare o cambiare contenuti. Come mantenerle debitamente o trovare facilmente un archivio Web?
La maggior parte di noi ha decine di abbonamenti e pagamenti ricorrenti. Come riprendere il controllo, risparmiare denaro e tenere sotto controllo le spese future?
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Perché è necessario eseguire il backup dei dati importanti archiviati online.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
La nuova funzionalità di Microsoft Windows basata su AI è già stata etichettata su Internet come un “incubo per la sicurezza”. Quali rischi comporta e come stare al sicuro?
La posizione esatta del tuo router è pubblica grazie ai database globali di geolocalizzazione Wi-Fi. Vediamo perché è necessario, quali rischi comporta e come mitigarli.
Come usare la modalità di navigazione privata, da cosa non protegge e perché Google deve eliminare dati utente per un valore di cinque miliardi di dollari.
Proviamo a capire se è possibile rivelare i tuoi segreti sfruttando la tastiera su schermo del tuo smartphone.