Hacker: chi attaccano e perché (un sondaggio)
Thycotic, un’azienda di sicurezza informatica, si è lanciata in una sfida singolare e ha realizzato un sondaggio tra i partecipanti alla conferenza che si considerano hacker
1014 Articoli
Thycotic, un’azienda di sicurezza informatica, si è lanciata in una sfida singolare e ha realizzato un sondaggio tra i partecipanti alla conferenza che si considerano hacker
Il 9 di settembre, Apple ha presentato alcuni nuovi dispositivi e il suo sistema di pagamento che si avvale della tecnologia NFC, sensore Touch ID e app Passbook. Vediamo come funziona e quanto questo nuovo sistema sia sicuro.
l Malvertising è un termine ambiguo e si riferisce a certe pubblicità online dannose, alcune causano infezioni malware, mentre altre tracciano l’attività degli utenti.
Facile da usare, uso limitato delle risorse di sistema… sono molte le recensioni positive che ha ricevuto il nostro nuovo Kaspersky Internet Security 2015. Ma non vogliamo anticiparvi troppo, leggete voi stessi le opinioni lasciate 10 esperti!
Quando si avvicina il momento del ritorno a scuola, i genitori sono soliti rifornire il guardaroba dei loro figli con jeans e magliette nuove. Al giorno d’oggi, però, alla lista delle compere da fare vanno aggiunti anche alcuni dispositivi elettronici. Vediamo come proteggere sia i bambini che i dispositivi.
Volete che le vostre foto nude o la vostra carta di credito divengano visibili a tutti sul Web? Meglio riconsiderare il modo in cui proteggere i vostri servizi Cloud .
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
L’estate sta finendo ma forse c’è ancora qualcuno tra di voi che sta per intraprendere qualche viaggetto. All’estero però la connessione non è gratuita e se avete deciso di portare con voi tablet, portatili e smartphone per potervi connettere alla rete, fate molta attenzione alle reti wireless perché possono trasformare le vostre vacanze in un incubo.
Hacker della webcam? Se pensate che tutto questo non sia reale, chiedetelo a Miss Teen USA 2013, la cui webcam è stata hackerata e utilizzata per scattare foto della giovane in “déshabillé”. Ma niente paura! C’è KIS 2015 pronto ad aiutarvi.
Sarebbe bello se ci volesse un hacker più esperto del dilettante Seth Green del film del 2003 “The Italian Job” per paralizzare il traffico di una città.
Sono molti i pericoli che si celano online e forse il peggiore di tutti è il ricatto sessuale, conosciuto in ambito anglofono con il termine “sextortion”.
Proteggere i dispositivi è importante. Sono molti gli articoli online che trattano di come hacker e ricercatori siano riusciti a trovare vulnerabilità e ad alterare i sistemi delle moderne auto, dei frigoriferi, degli hotel e degli allarmi per case, dispositivi raggruppabili sotto la feconda etichetta di “Internet delle cose”
Abbiamo acquistato un Blackphone per verificare le sue impostazioni di sicurezza.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Le vulnerabilità non risolte su Android rendono il dispositivo facile vittima di infezioni “invisibili”. Qualche consiglio per proteggervi.
Alcune azioni che compiamo quotidianamente in ufficio possono essere un pericolo per la nostra carriera, dal momento che mettono a rischio l’intera azienda in cui lavoriamo. Ciò vale sia per il CEO dell’azienda che per qualsiasi dipendente!
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Notifications