
Ecco come Apple intende monitorare gli utenti
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
33 Articoli
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
Ecco come individuare un’app di spionaggio sullo smartphone in tre mosse.
Molti giurano che gli smartphone ascoltano di nascosto mediante i loro microfoni integrati. Abbiamo investigato a proposito di tali affermazioni e offriamo altre spiegazioni a queste pubblicità così spaventosamente precise.
Vediamo come è possibile intercettare i dati del sensore di movimento di uno smartwatch per controllare i comportamenti di una persona o per rubare informazioni.
Gli attenti ascoltatori come Apple Siri e Amazon Echo si trovano nelle nostre case. Quali sono i danni che possono causare queste orecchie che ascoltano tutto?
Le telecamere nei palazzi, nelle aree pubbliche e anche a casa ci spiano senza che noi lo sappiamo e senza il nostro consenso. Cosa possiamo fare al riguardo?
Excerpt: Modi in cui gli hacker possono accedere alle chiamate dell’utente.
Gli algoritmi alla base delle tecnologie per il riconoscimento facciale possono tracciare i tuoi movimenti con grande precisione; ma se sai come funzionano, è possibile ingannarli. Scopri come in questo articolo.
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in più.
Tra le notizie di questa settimana: alter campagne APT, alcune anticipazioni sulle conferenze Black Hat e DEF CON e alcune notizie (positive e negative) su Facebook.