
4 nuovi progetti Google: Soli, Jacquard, Vault e Abacus
Durante l’ultima conferenza Google I/O, il gigante del web ha annunciato 4 nuovi progetti: Soli, Jacquard, Vault e Abacus. Vediamo di cosa si tratta.
981 Articoli
Durante l’ultima conferenza Google I/O, il gigante del web ha annunciato 4 nuovi progetti: Soli, Jacquard, Vault e Abacus. Vediamo di cosa si tratta.
Mi è stata fatta spesso questa domanda: “Ora che sei diventato un cyborg, com’è cambiata la tua routine?” Oggi darò ben 10 risposte a questa e ad altre domande.
I dispositivi che hanno funzionalità importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. Purtroppo, però, la modalità offline non rappresenta più una protezione.
I cybercriminali spesso usano lo spam per diffondere i malware. Fenomeno da tenere in grande considerazione.
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura ma spesso i dettagli tecnici scarseggiano. Qualche titolo in cui la crittografia la fa da padrone.
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Come si può ben immaginare, non tutti I giochi o le app sono adatte ai bambini. Meglio controllare le app che scaricano i più piccoli.
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
Ci sono vari modi per evitare gli attacchi di phishing su Facebook, primo tra tutti essere sempre cauti quando riceviamo messaggi sospetti.
Cybercriminali hackerano Skype e chiedono a tutti i contatti di inviare 5000 dollari entro pochi giorni. Skype, la banca e la polizia non fanno nulla.
Windows 10 offrirà agli utenti la possibilità di utilizzare identificatori biometrici al posto delle password
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Volete sapere com’è farsi impiantare un biochip nella mano? L’esperimento di Che, episodio 1.