Noleggiare un’auto all’estero: guida per la sopravvivenza
La stagione estiva si avvicina, per questo qualche consiglio su come noleggiare un’auto all’estero senza rischi non viene mai male.
472 Articoli
La stagione estiva si avvicina, per questo qualche consiglio su come noleggiare un’auto all’estero senza rischi non viene mai male.
Mentre l’LTE inizia a decollare, i vendor e Ii gestori di telefonia sono già impegnati nel prevedere le prospettive del 5G. Cosa succederà alla rete mobile nel futuro e perché avremo bisogno del 5G?
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
Quando osserviamo come si muovono gli aerei sulla mappa attraverso servizi di tracking come Flightradar24, si ha spesso la sensazione di essere di fronte ad un brulichio di aerei sul punto di entrare in collisione. In realtà le cose funzionano diversamente.
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.
Ci sono vari modi per evitare gli attacchi di phishing su Facebook, primo tra tutti essere sempre cauti quando riceviamo messaggi sospetti.
I giganti della tecnologia Intel e IBM vogliono assumere esperti in Bitcoin, ma il loro interesse riguarda soprattutto il registro delle transazioni del servizio piuttosto che la criptovaluta in sé.
Nel 2014 i prodotti Kaspersky Lab hanno partecipato a numerosi test eseguiti da laboratori di ricerca indipendenti. Le nostre soluzioni di sicurezza hanno vinto la medaglia d’oro in varie occasioni!
Cybercriminali hackerano Skype e chiedono a tutti i contatti di inviare 5000 dollari entro pochi giorni. Skype, la banca e la polizia non fanno nulla.
Windows 10 offrirà agli utenti la possibilità di utilizzare identificatori biometrici al posto delle password
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Kaspersky Lab ha progettato una nuova app per ritrovare un telefono rubato, bloccarlo in remoto o cancellare i dati importanti in caso di furto.
Le ultime tendenze nel campo della sicurezza IT emerse al MWC 2015.
Un aereo in volo è uno dei luoghi più al sicuro sul pianeta. In ogni caso, per viaggiare più sicuri, ci sono alcune regole da seguire.