Di che cosa ci si può fidare su Internet?
Vi presentiamo un algoritmo semplice, ma abbastanza versatile per controllare le informazioni su Internet.
22 Articoli
Vi presentiamo un algoritmo semplice, ma abbastanza versatile per controllare le informazioni su Internet.
Tra il 2016 e il 2017, i cybercriminali hanno guadagnato oltre 16 milioni di dollari grazie ai ransomware.
Alcuni ricercatori hanno creato un’estensione per conoscere quali informazioni raccolgono i siti web con lo scopo di elaborare un’impronta digitale del browser.
È possibile trasmettere dati wireless su una rete cablata? Alcuni esperimenti dimostrano che si può.
Alla WWDC 2020, Apple ha lanciato le App Clips per iOS. Vi spieghiamo cosa sono e analizziamo anche le app istantanee di Android.
Il ricercatore Fabian Ising, durante il suo intervento al Chaos Communication Congress, ha evidenziato i limiti della cifratura dei file PDF.
Con l’estensione per il browser Listening Back potete ascoltare i cookie e comprendere la portata effettiva del tracking web.
Al Chaos Communication Congress, i ricercatori hanno presentato uno studio circa l’affidabilità dei sistemi di immobilizzazione dei veicoli moderni.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
Privacy International ci parla delle app per il monitoraggio del ciclo mestruale e dei pericoli della condivisione con le app di certe informazioni personali.
Quattro consigli per ridurre l’impronta di carbonio del settore IT della vostra azienda. E serve anche a risparmiare.
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Il 2018 è trascorso all’insegna delle vulnerabilità hardware Spectre e Meltdown. Cosa ci riserverà il 2019?
La proposta di regolamento ePrivacy della Commissione Europea entrerà in vigore a maggio 2018. Perché si tratta di una battaglia, per cosa si sta combattendo e chi sono i protagonisti?
Energia solare ed energia eolica potrebbero un giorno sostituire petrolio e gas.
La polizia di frontiera ha diritto di ispezionare i vostri dispositivi? Come potete proteggere i vostri dati in questi casi? Ecco 11 consigli per voi.
È possibile sfruttare una vulnerabilità “teorica”?