Effettuare il backup dei dati dell’iPhone mediante servizi su cloud
Se non volete pagare per ottenere gigabyte extra su iCloud, ecco qualche consiglio per salvare le foto e altri file iPhone.
532 Articoli
Se non volete pagare per ottenere gigabyte extra su iCloud, ecco qualche consiglio per salvare le foto e altri file iPhone.
Victor Chebyshev ci parla delle minacce più comuni che hanno colpito i dispositivi mobili nel 2019, così come i vettori di attacco.
Ecco le migliori impostazioni per proteggere il vostro profilo da cybercriminali, hater e spammer.
Privacy International ci parla delle app per il monitoraggio del ciclo mestruale e dei pericoli della condivisione con le app di certe informazioni personali.
Configurare adeguatamente il primo smartphone dei vostri figli vi consentirà di proteggerli… e al tempo stesso di risparmiare denaro.
Cyber attacchi sempre più numerosi e sofisticati mettono in difficoltà le imprese.
Come difendersi?
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Scoprite di più sugli identificatori dei dispositivi Android e in che modo le applicazioni li utilizzano per guadagnare di più con la pubblicità.
Esaminiamo il funzionamento delle tecnologie di riconoscimento delle emozioni, la loro utilità e le preoccupazioni in merito alla privacy.
Perché gli stalkerware sono un problema non solo per le vittime ma anche per i fornitori di sicurezza e cosa stiamo facendo per risolverlo.
Con più di 2,5 miliardi di giocatori in tutto il mondo, non c’è da meravigliarsi se trucchi, hack e modifiche dei giochi abbiano creato un’industria multimilionaria.
In pratica, tutte le applicazioni raccolgono informazioni su di voi. Utilizzando i servizi AppCensus e Exodus, è possibile scoprire cosa viene raccolto esattamente.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Vi spieghiamo cos’è un audit SOC, perché l’abbiamo superato e come è stato eseguito.
Ai truffatori interessano le vostre foto con un documento d’identità.
Vi spieghiamo come il malware ruba le password e altri dati preziosi memorizzati nel browser, e come proteggersi.
Recensione del nuovo documentario di Netflix, The Great Hack, uno sguardo a Cambrigde Analytica e alla vita sui social network in generale.