
Alla ricerca del terzo OS mobile
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
380 Articoli
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
WhatsApp ha rilasciato una versione per computer. Vediamo quali conseguenze avrà questa novità dal punto di vista della sicurezza.
Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?
Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.
La scorsa settimana abbiamo parlato delle app di messaggistica più sicure secondo la Electronic Frontier Foundation, descrivendo le principali caratteristiche di nove di queste app. In questo post ci occuperemo
Molti degli hotel mettono a disposizione dei clienti dei tablet che possono essere utilizzati gratuitamente. Naturalmente i clienti li usano con piacere. Perché non utilizzare questo servizio per controllare Facebook, scaricare la posta elettronica, leggere su Google le ultime notizie o qualsiasi altra cosa che normalmente si fa su Internet in totale relax? Oggi vi spieghiamo perché è sconsigliato.
Oggigiorno gli utenti spendono un sacco di soldi in servizi e applicazioni in realtà simili a quelli usati dai cyber-criminali, perché in grado di estrapolare un sacco di informazioni personali: stiamo parlando di tutti quei dispositivi per il fitness e per il monitoraggio della corsa, degli esercizi e del battito cardiaco, noti anche come monitor.
Nella sua nuova versione, Android 5.0 “Lollipop”, il sistema operativo di Google, come iOS di Apple, offre la crittografia completa del disco e di default.
Una compagnia di assicurazioni sugli investimenti in obbligazioni ha malconfigurato uno dei suoi server, rendendo indicizzabili diversi tipi di dati bancari.
Spionaggio e attacchi informatici fanno parte del lavoro quotidiano per i servizi segreti. Cosa accadrebbe se questi strumenti di lavoro andassero a finire nelle mani sbagliate?
Molti utenti non prestano la dovuta attenzione alla propria casella di posta elettronica che è in realtà la via di accesso a tutti gli altri account. Oggi vi diamo alcuni preziosi consigli.
Fate attenzione al vostro iPhone in ogni momento, sia quando lo tenete tra le mani che quando lo appoggiate sul tavolo. Ecco 10 consigli per prevenire fughe di informazioni.
Con il lancio di iOS 8, Apple ha affermato che “non è tecnicamente possibile” estrarre dati personali dai dispositivi con il nuovo iOS e che possano passare così a terzi, tra cui le forze dell’ordine.