Violazione dei dispositivi Android, macOS, iOS e Linux tramite una vulnerabilità Bluetooth
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
104 Articoli
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?
Alcuni strumenti creati per studiare e proteggere le specie rare possono essere d’aiuto ai cyber-bracconieri.
Amici, sapete come proteggervi dalle minacce informatiche?
Un hacker connette un dispositivo misterioso alla serratura, risale al codice in pochi secondi e apre la porta. È quello che accade sempre nei film, ma è possibile davvero nella vita reale?
I droni fanno parte dell’Internet delle Cose che si sa è molto vulnerabile.
Pensate che i giocattoli connessi per bambini siano più sicuri di quelli per adulti? Pensateci ancora.
New York City è una delle città che visita la gente di tutto il mondo. Durante le feste, Radio City Music Hall e l’albero al Rockefeller Center sono una tradizione
Storie vere di persone che hanno truccato il sistema della lotteria e rubato milioni di dollari, ma alla fine sono stati acciuffati.
Se le voci sono vere, sono stati violati 4 milioni di account iCloud Apple
Proteggetevi mentre guardate gli Europei 2016
Avete degli account inutilizzati da tempo? Usate la stessa password ovunque? Se è così, cambiatele tutte adesso!
Abbiamo visto droni armati di motoseghe e pistole, ma è ancora più allarmante la facilità con cui possono essere compromessi.
Gli hacker hanno preso il controllo di diverse emittenti radiofoniche statunitensi e hanno mandato in onda un podcast provocatorio.
Questi incidenti sembrano un romanzo poliziesco, ma sono presi dalla vita reale. Ebbene sì, è quasi impossibile evitare gli attacchi mirati e qui vi spieghiamo il perché.
ll 2015 ha dimostrato che è possibile compromettere a distanza un’auto connessa. Ma è così pericoloso come sembra?
Kaspersky Lab e colleghi rivelano dettagli dell’indagine congiunta sulla pericolosa attività del gruppo Lazarus.
Da quando colleghiamo di tutto a Internet, le nostre case non sono più una fortezza. I cybercriminali possono spiarci dal nostro baby monitor o entrare in casa ingannando la nostra serratura “intelligente”.
Le impronte digitali e la scansione dell’iride sono sistemi insicuri e possono essere compromessi per rubare la tua identità digitale