Kaspersky Lab indaga su un attacco hacker alla propria rete
Kaspersky Lab ha scoperto un attacco avanzato alla sua rete interna. Gli utenti sono al sicuro, nessun prodotto o servizio è stato compromesso.
848 Articoli
Kaspersky Lab ha scoperto un attacco avanzato alla sua rete interna. Gli utenti sono al sicuro, nessun prodotto o servizio è stato compromesso.
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura ma spesso i dettagli tecnici scarseggiano. Qualche titolo in cui la crittografia la fa da padrone.
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Di recente, in occasione dell’evento EPIC’s Champions of Freedom, il CEO di Apple, Tim Cook, ha dato un discorso su privacy e la sicurezza: ecco le 10 miglior frasi pronunciate da CEO.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Kaspersky Lab ha collaborato con psicologi infantili per stabilire alcune linee guida e sostenere le vittime del bullismo online.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
Abbiamo già parlato dei controversi Google Glass. Ora è la volta di discutere dell’ultima novità di casa Microsoft basata sulla realtà aumentata: HoloLens
Mentre l’LTE inizia a decollare, i vendor e Ii gestori di telefonia sono già impegnati nel prevedere le prospettive del 5G. Cosa succederà alla rete mobile nel futuro e perché avremo bisogno del 5G?
Le navi mercantili che trasportano circa il 90% della merce di tutto il mondo si affidano a sistemi automatici e monitorizzazione in remoto con deboli misure di sicurezza IT.
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
Naikon la APT (advanced persistent threat) di lingua cinese sta attaccando numerose istituzioni militari, governative e civili nel Mar Cinese Meridionale, zona contesa tra diverse nazioni del Sud-est asiatico.
Quando osserviamo come si muovono gli aerei sulla mappa attraverso servizi di tracking come Flightradar24, si ha spesso la sensazione di essere di fronte ad un brulichio di aerei sul punto di entrare in collisione. In realtà le cose funzionano diversamente.
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
Di recente è emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira è esposta a una serie di vulnerabilità sfruttabili
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Immaginiamo tutto quello che dovremmo abbandonare se le macchine senza guidatore dovessero diventare una realtà (oltre al piacere della guida).
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile