Come hackerare una bicicletta
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
18 Articoli
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
Oggi vi indichiamo quali sono i segnali che possono indicare che un dispositivo è infetto o è stato attaccato da un hacker.
Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
I cybercriminali stanno approfittando a piene mani di una vulnerabilità negli switch di Cisco, che mette KO interi segmenti della Rete.
Ecco cosa ricorderemo del 2017, quali previsioni si sono rivelate esatte e cosa ci riserva il futuro.
Quante cose sai sugli attacchi DDoS per assicurarti che la tua azienda non ne subisca mai uno? Fai il nostro qui e scoprilo!
Si sono avverate le nostre previsioni per il 2016? Vediamolo insieme e proviamo a prevedere cosa riserva il 2017 per il settore della sicurezza.
ll 2015 ha dimostrato che è possibile compromettere a distanza un’auto connessa. Ma è così pericoloso come sembra?
Il mondo delle applicazioni web si è sviluppato in maniera pericolosamente veloce negli ultimi anni. Si tratta di buone notizie per i consumatori ma anche di notizie assolutamente fantastiche per