Un piccolo sex toy che dà grossi problemi
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
962 Articoli
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Il 2018 è trascorso all’insegna delle vulnerabilità hardware Spectre e Meltdown. Cosa ci riserverà il 2019?
I dipendenti vanno in ferie per le feste? Vi spieghiamo come impedire possibili fughe di dati quando sono in vacanza.
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Ecco come eliminare o disattivare temporaneamente l’account Instagram ed effettuare il backup delle vostre foto, nel caso vogliate prendervi una pausa e lasciare il social.
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Volete eliminare il vostro account Twitter? Ecco come fare, ma vi consigliamo di effettuare prima il backup dei tweet pubblicati.
I cybercriminali non hanno bisogno di infettare i computer con un malware se possono collegare direttamente i propri dispositivi alla rete.
Ben 50 mila stampanti in tutto il mondo hanno iniziato a stampare all’improvviso un volantino a sostegno del youtuber PewDiePie. Come proteggere le nostre stampanti dagli hacker?
Un attacco alla catena di distribuzione rivolto ai wallet di criptomonete Copay consente il furto di Bitcoin mediante la libreria open source.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
Le truffe su Twitter che riguardano le criptomonete stanno diventando sempre più sofisticate e convincenti. Gli scammer utilizzano tecniche nuove, a volte artiglieria pesante.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.
L’autenticazione a due fattori via SMS non è la scelta migliore, ci sono diversi tipi di 2FA da prendere in considerazione.
Un breve messaggio è sufficiente per mandare in loop di crash la Sony PS4. Ecco come risolvere il problema.
Cinque consigli per proteggere i dispositivi, la rete di casa e la vostra privacy dal cybercrimine.
Una nuova bufala sta prendendo piede su Facebook. Non cascateci.
Caso-studio: piccola agenzia di pubblicità e le insufficienti misure di sicurezza.
È stata violata la sicurezza di Facebook, e i cybercriminali hanno rubato l’accesso a 50 milioni di utenti. Ecco qualche breve consiglio di sicurezza da non perdere.