
Cyber immunità applicata: cosa significa esattamente?
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
187 Articoli
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
Sistemi per una casa intelligente, droni, IA: analizziamo le nuove tendenze nel campo della sicurezza domestica.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Hackerare le telecamere di sicurezza utilizzando un interruttore smart. Questa e tante altre caratteristiche interessanti delle smart home.
Le app sul vostro smartphone non si aggiornano automaticamente e non trovate l’opzione giusta? Vi spieghiamo noi come fare.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Ripristinare i dati cifrati da un ransomware non è così facile. Per questo meglio proteggerli per evitare grattacapi.
Gli antifurti intelligenti per auto Pandora e SmartStart di Viper (Clifford) possono essere utilizzati per hackerare l’account di un utente per poi rintracciare, bloccare o persino rubare il suo veicolo.
In occasione del Mobile World Congress 2019, i nostri esperti hanno presentato uno studio sulla sicurezza degli arti artificiali intelligenti Motorica.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Facciamo la conoscenza di Lenny, il chatbot vocale che potete utilizzare contro i venditori e gli scammer telefonici.
L’eterna battaglia tra il bene e il male, vista attraverso la lente delle leggi europee.
I dispositivi delle smart home dipendono da server in remoto, app e altro che possono causare problemi di tutti i tipi.
Consigli per dare maggiore importanza alla cybersecurity sul posto di lavoro.
Cinque consigli per proteggere i dispositivi, la rete di casa e la vostra privacy dal cybercrimine.
Caso-studio: piccola agenzia di pubblicità e le insufficienti misure di sicurezza.
In questo post vi spiegheremo cos’è una rete Wi-Fi ospite, come configurarla e quali sono i dispositivi IoT che dovrebbero collegarvisi.