Security Week 35: niente di personale, sono solo affari
Security Week 35: le vulnerabilità di Wordpress, l’attacco DDoS a GitHub, Wyndham responsabile di falla di sicurezza, mentre Target no.
532 Articoli
Security Week 35: le vulnerabilità di Wordpress, l’attacco DDoS a GitHub, Wyndham responsabile di falla di sicurezza, mentre Target no.
Un anno fa, in seguito ad una grande fuga di dati, le foto personali di molte celebrity sono state rese pubbliche. Cosa possiamo fare per proteggere i nostri account?
Se si abusa dei Big Data tutti i peggiori incubi potrebbero diventare realtà e il mondo di oggi potrebbe trasformarsi in uno in cui la sorveglianza governativa, le agenzie assicuratrici
Tre notizie importanti: l’insidiosa vulnerabilità di Android, Stagefright, ancora auto hackerate e l’iniziativa per la salvaguardia della privacy Do Not Track 2.0.
Hackerato il sito di incontri extraconiugali, Ashley Madison. A rischio i dati sensibili di 37 milioni di utenti. Scoprine di più nel nostro articolo!
Facebook attira l’interesse di molti cybercriminali. Kaspersky Lab ha avviato una collaborazione con Facebook per proteggere gli utenti.
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Perché è così importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche?
Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in più.
Le ultime tendenze nel campo della sicurezza IT emerse al MWC 2015.
Come proteggere i tuoi ragazzi dal cyberbullismo? Scoprilo in questo articolo!
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Volete sapere com’è farsi impiantare un biochip nella mano? L’esperimento di Che, episodio 1.
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
WhatsApp ha rilasciato una versione per computer. Vediamo quali conseguenze avrà questa novità dal punto di vista della sicurezza.