
Lumos: il sistema di rilevamento dei dispositivi IoT
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
187 Articoli
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
Alcuni esperti israeliani sostengono che centinaia di milioni di dispositivi dell’internet delle Cose contengano vulnerabilità critiche, ed è un calcolo quantomeno al ribasso.
Come evolve la Cybersecurity nell’era degli oggetti connessi
I nostri esperti hanno cercato di hackerare sei accessori smart per auto per scoprire come i produttori proteggono i clienti.
L’Internet delle Cose è particolarmente vulnerabile. Cosa possiamo fare affinché la nostra casa e i nostri dispositivi “smart” collegati alla rete domestica siano al sicuro?
Esaminiamo una particolare tipologia di truffe che prendono di mira amanti, coppie sposate e single. Continua a leggere per scoprire come evitare di innamorarti di “Brad Pitt”.
Ti spieghiamo come capire se un truffatore ha ottenuto l’accesso al tuo account Telegram e cosa fare a riguardo.
Hacker sconosciuti stanno sfruttando vulnerabilità scoperte di recente nei robot aspirapolvere Ecovacs per spiarne i proprietari.
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
Affrontare la complessità della digitalizzazione e della trasformazione cloud nell’era dell’IA.
Le pagine Web possono scomparire, migrare o cambiare contenuti. Come mantenerle debitamente o trovare facilmente un archivio Web?
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
“Ladri gentiluomini” stanno sferrando attacchi contro utenti di criptovalute disonesti allestendo false fughe di portafogli della durata di mesi.
Qual è lo scenario attuale delle minacce cyber? Quali sfide normative indirizzeranno le scelte delle aziende in futuro? Ne abbiamo parlato alla Kaspersky Italian Partner Conference 2024
Gli hacker sono una presenza fissa nel mondo del gaming: dal crack dei giochi e alla creazione di cheat, passando dal recente attacco ai danni di giocatori di eSports durante un torneo di Apex Legends. Vediamo in dettaglio cos’è accaduto in quest’ultimo attacco e come avrebbe potuto essere evitato.
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.
Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.
Non riesci ad arrivare nei negozi in tempo per acquistare regali per amici e parenti? Passa ai regali digitali!