Come proteggersi dallo stalking Bluetooth e non solo
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
81 Articoli
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
La posizione esatta del tuo router è pubblica grazie ai database globali di geolocalizzazione Wi-Fi. Vediamo perché è necessario, quali rischi comporta e come mitigarli.
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Come usare la modalità di navigazione privata, da cosa non protegge e perché Google deve eliminare dati utente per un valore di cinque miliardi di dollari.
Google ha svelato le funzionalità per la privacy e la sicurezza in arrivo su Android 15. Diamo un’occhiata alle innovazioni presenti nel prossimo aggiornamento del sistema operativo.
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
L’ingente raccolta di dati personali da parte delle aziende pubblicitarie si sta rivelando una risorsa per le agenzie di intelligence. Come puoi proteggerti dalla sorveglianza di massa?
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
In questo articolo vediamo che cos’è Google Ad Topics, come funziona e come disabilitarlo. Parleremo inoltre di Google FLoC, Privacy Sandbox e della scomparsa dei cookie di terze parti.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Scoperte nel Chrome Web Store di Google diverse decine di estensioni dannose che complessivamente sono state scaricate 87 milioni di volte.
Scopri come funzionano i servizi di geolocalizzazione e chi viene a conoscenza della posizione del tuo smartphone.
Osserviamo come Google, Microsoft ed Apple possono collaborare per eliminare le password.
Il recente aggiornamento di Google Chrome risolve 10 vulnerabilità di alta gravità e una dozzina di bug meno critici. È ora di aggiornare il vostro browser!
Vi diciamo come aggiornare Google Chrome proprio quando ne avete davvero bisogno, e cosa fare se riscontrate problemi.