
Sicurezza informatica sul posto di lavoro
5 consigli di base di sicurezza informatica che vi aiuteranno sul posto di lavoro.
1012 Articoli
5 consigli di base di sicurezza informatica che vi aiuteranno sul posto di lavoro.
Affidiamo alle app di incontri online i nostri segreti più intimi. Ma come vengono gestite le nostre informazioni?
Qualsiasi rete Wi-Fi che usa i sistemi di cifratura WAP o WAP2 è vulnerabile a questo attacco. Vediamo come funziona e come difendersi.
La maggior parte degli utenti di siti di incontri online non racconta tutta la verità su di sé ai propri match. Come mai e cosa si può fare al riguardo?
Festeggiamo questo evento importante con alcuni preziosi consigli. Ecco a voi 5 tips che aiuteranno i vostri amici e parenti a proteggere la propria vita online.
Tutto quello che dovete sapere su come eseguire correttamente il backup dei dati.
Alcuni mesi fa, i nostri esperti hanno individuato numerose vulnerabilità nelle app Android che consentono di gestire le auto in remoto. Cosa è cambiato da allora?
Come funziona il riconoscimento facciale del nuovo iPhone X di Apple? È una tecnologia sufficientemente sicura?
Gli utenti Android hanno a disposizione la selezione più vasta di app mobile, ma ciò implica anche che sono esposti a più minacce. Potete evitare i malware mobile seguendo alcune regole di sicurezza di base.
Artificiale? Molto. Intelligenza? Giudicate voi.
Tutti parlano dei vantaggi di Bitcoin e blockchain, ma a noi non sembra di aver mai sentito parlare dei loro svantaggi. Forse adesso è giunto il momento.
Che cosa dovreste fare se il vostro antivirus rileva qualcosa che chiama “not-a-virus” (un non-virus)? Che tipo di applicazioni si trovano dietro questo messaggio e di che cosa si sta parlando?
Vivere on-line è più comodo che mai – avete davvero ancora bisogno di un elmo di protezione?
Siete davvero sicuri che i vostri dispositivi USB cifrati non rivelino comunque i segreti della vostra azienda agli hacker? I certificati in uso al momento non sono una garanzia.
Alex Stamos di Facebook ci spiega perché l’industria IT non segue le giuste priorità e cosa si dovrebbe fare per cambiare.
Un hacker connette un dispositivo misterioso alla serratura, risale al codice in pochi secondi e apre la porta. È quello che accade sempre nei film, ma è possibile davvero nella vita reale?
Proprio quando ci sembrava di aver visto tutto, Il Black Hat ci sorprende parlandoci di come hackerare un autolavaggio.
Ricordiamo alcuni aneddoti ed eventi vissuti dalla nostra azienda durante questi 20 anni. Com’era la situazione “ai vecchi tempi”, com’èoggi e come lo sarà in futuro.
Cosa c’è d’interessante in un lungo documento legale? E c’è bisogno solo di qualche ora e di una laurea per leggerlo. Non siete i soli a pensarla così.
Amate la comodità e le caratteristiche di Dropbox ma avete bisogno di una sicurezza migliore? Ecco alcune alternative.