
Auto senza guidatore: 5 conseguenze non proprio scontate
Immaginiamo tutto quello che dovremmo abbandonare se le macchine senza guidatore dovessero diventare una realtà (oltre al piacere della guida).
1020 Articoli
Immaginiamo tutto quello che dovremmo abbandonare se le macchine senza guidatore dovessero diventare una realtà (oltre al piacere della guida).
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
Quando navigano su Internet, i bambini possono imbattersi in siti dai contenuti inappropriati. Alcune soluzioni IT possono essere d’aiuto.
Ti è mai capitato di cadere vittima di una truffa telefonica? I nostri consigli per non farsi ingannare. Da un caso reale.
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Conoscete Flightradar24? Questo servizio vi dà informazioni sui voli su cui eventualmente potrebbero trovarsi un membro della vostra famiglia o un amico.
Come si può ben immaginare, non tutti I giochi o le app sono adatte ai bambini. Meglio controllare le app che scaricano i più piccoli.
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
I bambini che utilizzano i dispositivi mobili sono vulnerabili poiché navigano su Internet quando e dove vogliono, senza la supervisione di un adulto.
Ci sono molti progetti interessanti oltre che divertenti che prevedono l’uso dei Big Data. Abbiamo raccolto gli 11 più importanti. Leggere per credere!
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.
I principali social network ora dividono le funzionalità in diverse app oppure comprano nuove app da integrare nel social.
Non è difficile connettersi a Internet quando ci si trova in aereo: è necessario solo un punto di accesso Wi-Fi. Ma rimane comunque una tecnologia affascinante da analizzare.
Cybercriminali hackerano Skype e chiedono a tutti i contatti di inviare 5000 dollari entro pochi giorni. Skype, la banca e la polizia non fanno nulla.
Windows 10 offrirà agli utenti la possibilità di utilizzare identificatori biometrici al posto delle password
Le ultime tendenze nel campo della sicurezza IT emerse al MWC 2015.
Un aereo in volo è uno dei luoghi più al sicuro sul pianeta. In ogni caso, per viaggiare più sicuri, ci sono alcune regole da seguire.
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto