
L’apocalisse delle case smart
Al Mobile World Congress 2018, i ricercatori di Kaspersky Lab hanno spiegato come è possibile hackerare facilmente una smart home.
981 Articoli
Al Mobile World Congress 2018, i ricercatori di Kaspersky Lab hanno spiegato come è possibile hackerare facilmente una smart home.
Le coppie spesso rinunciano alla privacy dei propri account online come prova di amore e fiducia. Vediamo le conseguenze.
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
La polizia di frontiera ha diritto di ispezionare i vostri dispositivi? Come potete proteggere i vostri dati in questi casi? Ecco 11 consigli per voi.
È possibile sfruttare una vulnerabilità “teorica”?
Molte persone pensano che la connessione HTTPS sia indice di un sito sicuro. E invece viene utilizzata sempre di più sui siti dannosi, soprattutto quelli di phishing.
Il Trojan Skygofree è dotato di alcune importanti caratteristiche tipiche di uno spyware (alcune peculiari), come registrazione audio mediante geolocalizzazione e furto di messaggi privati.
Le infrastrutture per le auto elettriche sono in continuo miglioramento, e il numero di veicoli aumenta costantemente. Ma i fornitori del servizio di ricarica delle auto elettriche si preoccupano della sicurezza informatica?
Meltdown e Spectre, due vulnerabilità che minacciano i dispositivi con processori Intel, AMD o ARM.
Alcuni ricercatori sono riusciti ad hackerare il robot aspirapolvere di Xiaomi. Tuttavia, è molto più sicuro di altri dispositivi “smart”.
Un nuovo studio condotto da Kaspersky Lab evidenzia la mancanza di sicurezza dei cosiddetti dispositivi “smart”. Ecco come gestire il problema.
I siti Internet registrano i vostri click, i tasti che digitate e tanto altro.
Al Cybersecurity Summit si è parlato di questo e di tanto altro: spazio, blockchain, computer quantici…
Ci sono alcune abitudini che a prima vista non sembrano avere nulla a che fare con la sicurezza informatica. A volte l’apparenza inganna.
Benefici economici a parte, tutte le nuove tecnologie riscontrano alcuni problemi. E le criptomonete non fanno eccezione.
Come ottenere un lavoro nel settore della cybersicurezza, amarlo e mantenerlo.
5 consigli di base di sicurezza informatica che vi aiuteranno sul posto di lavoro.
Qualsiasi rete Wi-Fi che usa i sistemi di cifratura WAP o WAP2 è vulnerabile a questo attacco. Vediamo come funziona e come difendersi.
La maggior parte di queste fughe di dati si sarebbero potute evitare con una tempestiva consulenza circa le infrastrutture IT.
Amici, sapete come proteggervi dalle minacce informatiche?