
4 nuovi progetti Google: Soli, Jacquard, Vault e Abacus
Durante l’ultima conferenza Google I/O, il gigante del web ha annunciato 4 nuovi progetti: Soli, Jacquard, Vault e Abacus. Vediamo di cosa si tratta.
482 Articoli
Durante l’ultima conferenza Google I/O, il gigante del web ha annunciato 4 nuovi progetti: Soli, Jacquard, Vault e Abacus. Vediamo di cosa si tratta.
Qualcosa è andato storto: il servizio web d’immagazzinamento password LastPass ha chiesto agli utenti di modificare la propria password.
I dispositivi che hanno funzionalità importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. Purtroppo, però, la modalità offline non rappresenta più una protezione.
La prima tecnologia che ha consentito le comunicazioni a lunga distanza è stato il telegrafo. E a ripensarci, grazie al telegrafo si sono sviluppate molte funzionalità che hanno portato alla nascita delle moderne infrastrutture IT.
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura ma spesso i dettagli tecnici scarseggiano. Qualche titolo in cui la crittografia la fa da padrone.
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Di recente, in occasione dell’evento EPIC’s Champions of Freedom, il CEO di Apple, Tim Cook, ha dato un discorso su privacy e la sicurezza: ecco le 10 miglior frasi pronunciate da CEO.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
La stagione estiva si avvicina, per questo qualche consiglio su come noleggiare un’auto all’estero senza rischi non viene mai male.
Mentre l’LTE inizia a decollare, i vendor e Ii gestori di telefonia sono già impegnati nel prevedere le prospettive del 5G. Cosa succederà alla rete mobile nel futuro e perché avremo bisogno del 5G?
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
Quando osserviamo come si muovono gli aerei sulla mappa attraverso servizi di tracking come Flightradar24, si ha spesso la sensazione di essere di fronte ad un brulichio di aerei sul punto di entrare in collisione. In realtà le cose funzionano diversamente.
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Notifications