Quanto è sicura l’archiviazione dei file criptati?
Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.
Economics. Eschatology. Infosec.
48 Articoli
Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.
Le pagine Web possono scomparire, migrare o cambiare contenuti. Come mantenerle debitamente o trovare facilmente un archivio Web?
La maggior parte di noi ha decine di abbonamenti e pagamenti ricorrenti. Come riprendere il controllo, risparmiare denaro e tenere sotto controllo le spese future?
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Perché è necessario eseguire il backup dei dati importanti archiviati online.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
La nuova funzionalità di Microsoft Windows basata su AI è già stata etichettata su Internet come un “incubo per la sicurezza”. Quali rischi comporta e come stare al sicuro?
La posizione esatta del tuo router è pubblica grazie ai database globali di geolocalizzazione Wi-Fi. Vediamo perché è necessario, quali rischi comporta e come mitigarli.
Come usare la modalità di navigazione privata, da cosa non protegge e perché Google deve eliminare dati utente per un valore di cinque miliardi di dollari.
Proviamo a capire se è possibile rivelare i tuoi segreti sfruttando la tastiera su schermo del tuo smartphone.
In risposta alle normative UE, WhatsApp offrirà presto l’interoperabilità con altri strumenti di messaggistica. Ne abbiamo bisogno? Ed è sicura?
L’ingente raccolta di dati personali da parte delle aziende pubblicitarie si sta rivelando una risorsa per le agenzie di intelligence. Come puoi proteggerti dalla sorveglianza di massa?
Come distinguere una foto o un video reale da un falso e risalire alla sua provenienza.
Oggi parliamo delle app per la creazione di appunti, diari e agende che utilizzano il criptaggio end-to-end e che in fatto di privacy sono simili alle più famose OneNote, Evernote, Apple Note e Google Keep.
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Con l’entrata in vigore del Digital Markets Act dell’UE da pochi giorni, sia app store alternativi che veri e propri browser di terze parti faranno la loro comparsa sugli iPhone. In che modo ciò influirà sulla sicurezza e cosa perdono gli utenti iOS?
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.