#BionicManDiary Episodio 4: quando StarWars diventa realtà
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
1014 Articoli
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
La sicurezza su cloud non è una novità, ma ha attirato molto l’attenzione ultimamente, soprattutto perché ormai qualsiasi cosa è “su cloud”. Ma come funziona? È sicuro?
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
Di recente è emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira è esposta a una serie di vulnerabilità sfruttabili
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
Perché è così importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche?
Ci sono vari modi per evitare gli attacchi di phishing su Facebook, primo tra tutti essere sempre cauti quando riceviamo messaggi sospetti.
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.
È stato scoperto un nuovo ransomware che cripta solo i file relazionabili ai videogiochi online. Una truffa rivolta ai più giovani
Windows 10 offrirà agli utenti la possibilità di utilizzare identificatori biometrici al posto delle password
Come bypassare la password dello smartphone e sbloccare il telefono con il biochip integrato sotto pelle? Oggi ve lo raccontiamo!
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.