Una scommessa difficile: 24 ore senza smartphone
Un giorno senza smartphone a cambio di una bottiglia di vino d’annata. Accetteresti? Io sì! Date un’occhiata a quello che mi è successo.
965 Articoli
Un giorno senza smartphone a cambio di una bottiglia di vino d’annata. Accetteresti? Io sì! Date un’occhiata a quello che mi è successo.
Volete dare il ben servito ai cybercriminali? Calma e sangue freddo. Ecco alcuni consigli utili rivolti a chi si preoccupa della sicurezza informatica.
Vitaly Kamluk risponde alle domande sui problemi di sicurezza più diffusi e le loro soluzioni.
Hacker e spie informatiche non ci sono solo nei film. Internet è popolato di malintenzionati che sfruttano qualsiasi occasione per infettare smartphone e account di giochi online.
Quali meccanismi del cervello si occupano della memoria? Kaspersky Lab ci spiega perché dimentichiamo le informazioni immagazzinate sui nostri dispositivi.
Durante l’ultima conferenza Google I/O, il gigante del web ha annunciato 4 nuovi progetti: Soli, Jacquard, Vault e Abacus. Vediamo di cosa si tratta.
Mi è stata fatta spesso questa domanda: “Ora che sei diventato un cyborg, com’è cambiata la tua routine?” Oggi darò ben 10 risposte a questa e ad altre domande.
I dispositivi che hanno funzionalità importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. Purtroppo, però, la modalità offline non rappresenta più una protezione.
I cybercriminali spesso usano lo spam per diffondere i malware. Fenomeno da tenere in grande considerazione.
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura ma spesso i dettagli tecnici scarseggiano. Qualche titolo in cui la crittografia la fa da padrone.
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Come si può ben immaginare, non tutti I giochi o le app sono adatte ai bambini. Meglio controllare le app che scaricano i più piccoli.
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
Ci sono vari modi per evitare gli attacchi di phishing su Facebook, primo tra tutti essere sempre cauti quando riceviamo messaggi sospetti.