Tor Browser e l’anonimato: cosa devi sapere
Tor Browser è una roccaforte dell’anonimato online, ma nemmeno questo strumento può garantire la privacy completa, ed ecco perché.
158 Articoli
Tor Browser è una roccaforte dell’anonimato online, ma nemmeno questo strumento può garantire la privacy completa, ed ecco perché.
I criminali informatici hanno escogitato un nuovo schema: attirare i giocatori in un gioco di criptovalute in voga per ottenere l’accesso completo ai loro computer.
Una vulnerabilità nel portale Web di Kia ha consentito di manomettere le automobili e rintracciarne i proprietari. Il tutto solo con il numero VIN dell’auto o anche solo il numero di targa.
Molti servizi online oggi chiedono all’utente che desidera registrarsi di fare un selfie mostrando la propria carta d’identità o il passaporto. Vediamo se è sicuro farlo (spoiler: no) e come ridurre al minimo i rischi.
L’era digitale ha reso più facile incontrare le persone, ma comporta anche nuovi rischi. Gli incontri online, i social media e le app di messaggistica possono aprire la porta a sfruttamenti e abusi nelle relazioni.
Abbiamo scoperto un nuovo trojan molto selettivo nella scelta delle sue vittime
L’autunno è arrivato, i ragazzi tornano a scuola e incontrano gli amici anche per giocare ai loro giochi online preferiti. Tenendo questo a mente, abbiamo appena condotto uno dei nostri più grandi studi sulle minacce che i giovani giocatori hanno più probabilità di incontrare.
Il mondo è intriso di paranoie e superstizioni digitali, anche nel 2024. Il mio smartphone mi sta tracciando? La navigazione in incognito mi renderà invisibile? In questo post rispondiamo a queste e altre simili domande.
Analizziamo le più eclatanti fughe di dati di sempre: da Yahoo a RockYou2024.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
Come stanno cambiando gli atteggiamenti nei confronti dell’abuso di immagini intime.
L’addestramento dell’intelligenza artificiale richiede una quantità di dati spropositata. Meta sembra avere trovato una “brillante” soluzione al problema: usare i dati personali dei propri utenti.
Quasi 6 password su 10 possono essere decriptate in meno di un’ora usando una moderna scheda grafica o servizi cloud. Occorrente: pochi spicci e un po’ di tempo libero. Come sia possibile e cosa fare al riguardo è l’argomento di un nostro studio.
Scopri gli aspetti chiave della sicurezza e della privacy di WhatsApp e come configurare questa app di messaggistica per migliorare la protezione.
Finti acquirenti prendono di mira i venditori nelle bacheche online. Vediamo in dettaglio queste truffe e qualche suggerimento per un commercio online sicuro.
Google ha svelato le funzionalità per la privacy e la sicurezza in arrivo su Android 15. Diamo un’occhiata alle innovazioni presenti nel prossimo aggiornamento del sistema operativo.
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
In occasione della Giornata mondiale delle password, scopri come proteggiamo i tuoi dati sensibili e come creare password realmente efficaci.
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.