
5 minacce che colpiscono gli hardware
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.
1019 Articoli
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.
È stato scoperto un nuovo ransomware che cripta solo i file relazionabili ai videogiochi online. Una truffa rivolta ai più giovani
Windows 10 offrirà agli utenti la possibilità di utilizzare identificatori biometrici al posto delle password
Come bypassare la password dello smartphone e sbloccare il telefono con il biochip integrato sotto pelle? Oggi ve lo raccontiamo!
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
Come proteggere i tuoi ragazzi dal cyberbullismo? Scoprilo in questo articolo!
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Volete sapere com’è farsi impiantare un biochip nella mano? L’esperimento di Che, episodio 1.
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Kaspersky Lab scopre l’APT (Advanced Persistent Threat) Desert Falcons, la prima APT in lingua araba. Scoprine di più!
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
Esiste un malware che non si può cancellare dall’hard disk, ma è molto costoso e raro. Probabilmente non vi ci imbatterete mai.
L’utente medio percepisce le campagne APT come un qualcosa di lontano, che non lo interessa. Carbanak farà cambiar idea a molte persone. Scopri come funziona e come agisce questa minaccia.
Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
Molti potrebbero pensare che un aereo è come un’auto: quanto più è vecchio, tanto più è obsoleto. Purtoppo non è sempre così.
Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
Le banche continuano a sborsare un sacco di soldi per rimborsare i clienti vittima di una frode infromatica o clonazione di carta di credito. Nasceranno nuovi metodi di protezione? Come saranno le carte di credito del futuro?
Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi più rischiosi.
Bisogna evitare a tutti i costi la nuova versione di CTB Locker, un ransomware che utilizza Tor e Bitcoin per non essere individuato o eliminato.