Come sopravvivere nel mondo dell’Amnesia digitale
Quali meccanismi del cervello si occupano della memoria? Kaspersky Lab ci spiega perché dimentichiamo le informazioni immagazzinate sui nostri dispositivi.
182 Articoli
Quali meccanismi del cervello si occupano della memoria? Kaspersky Lab ci spiega perché dimentichiamo le informazioni immagazzinate sui nostri dispositivi.
Di recente, in occasione dell’evento EPIC’s Champions of Freedom, il CEO di Apple, Tim Cook, ha dato un discorso su privacy e la sicurezza: ecco le 10 miglior frasi pronunciate da CEO.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
Mentre l’LTE inizia a decollare, i vendor e Ii gestori di telefonia sono già impegnati nel prevedere le prospettive del 5G. Cosa succederà alla rete mobile nel futuro e perché avremo bisogno del 5G?
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
Ti è mai capitato di cadere vittima di una truffa telefonica? I nostri consigli per non farsi ingannare. Da un caso reale.
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault
Perché è così importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche?
I bambini che utilizzano i dispositivi mobili sono vulnerabili poiché navigano su Internet quando e dove vogliono, senza la supervisione di un adulto.
È sempre divertente osservare i produttori hi-tech iniziare a fremere e a contorcersi non appena Apple annuncia il lancio di una nuova gamma di prodotti. Oggi parliamo delle differenze tra i vari smartwatch.
Volete sapere com’è farsi impiantare un biochip nella mano? L’esperimento di Che, episodio 1.
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Blackhat è finalmente nei cinema e l’aspetto più interessante riguarda la descrizione del mondo hacker.
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Ultimamente si è sentito parlare di webcam hackerate o della manomissione dei baby monitor. Vediamo come stanno davvero le cose.
“Caro Presidente, aro Vicepresidente e membri della commissione. Permettetemi di illustrarvi il Report Annuale su cui ho lavorato per più di due mesi.. Ma, aspettate un momento, abbiamo qualche problema tecnico…”.
La Ice Bucket Challenge, la campagna lanciata per raccogliere fondi per la SLA, ha raggiunto un livello di viralità tale che non ci stupisce che anche i cybercriminali abbiano iniziato ad approffittarne.
Proteggere i dispositivi è importante. Sono molti gli articoli online che trattano di come hacker e ricercatori siano riusciti a trovare vulnerabilità e ad alterare i sistemi delle moderne auto, dei frigoriferi, degli hotel e degli allarmi per case, dispositivi raggruppabili sotto la feconda etichetta di “Internet delle cose”
La cosa peggiore che ci possa capitare è perdere i nostri dati personali e di lavoro. Ci sono modi infiniti per perdere i dati, ma anche tanti modi per proteggerli.
Secondo alcuni esistono 3 tipi di amministratori di sistema: l’appassionato, il fissato e il matto. Speriamo caldamente che nessuno di voi o dei vostri amici e familiari rientri in uno di questi profili 🙂 Felice Giornata dell’Amministratore di Sistema!
In questa seconda parte spiegheremo gli attacchi più comuni rivolti ai bancomat e ai PoS (Point of Sales) in Brasile, con l’obiettivo di clonare la carta di credito – che include l’uso di dispositivi skimmer, fake fascia e, naturalmente, tantissimi malware.