
Information Security durante la II Guerra Mondiale: la VPN dei Navajo
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
1029 Articoli
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
Perché è così importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche?
Ci sono vari modi per evitare gli attacchi di phishing su Facebook, primo tra tutti essere sempre cauti quando riceviamo messaggi sospetti.
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.
È stato scoperto un nuovo ransomware che cripta solo i file relazionabili ai videogiochi online. Una truffa rivolta ai più giovani
Windows 10 offrirà agli utenti la possibilità di utilizzare identificatori biometrici al posto delle password
Come bypassare la password dello smartphone e sbloccare il telefono con il biochip integrato sotto pelle? Oggi ve lo raccontiamo!
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
Come proteggere i tuoi ragazzi dal cyberbullismo? Scoprilo in questo articolo!
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Volete sapere com’è farsi impiantare un biochip nella mano? L’esperimento di Che, episodio 1.
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Kaspersky Lab scopre l’APT (Advanced Persistent Threat) Desert Falcons, la prima APT in lingua araba. Scoprine di più!