
Come può una sola email, che non avete neanche letto, infettare il vostro PC?
Sapevate che il vostro PC può essere infettato da un’email che non in realtà non avete letto?
167 Articoli
Sapevate che il vostro PC può essere infettato da un’email che non in realtà non avete letto?
Una versione aggiornata del ransomware TeslaCrypt ha colpito di recente molti dispositivi in Giappone e nei paesi scandinavi.
Recentemente, Kaspersky Lab ha condotto una ricerca insolita e ha dimostrato che molti utenti si preoccupano appena della sicurezza. Ecco perché creare password affidabili per tutti i vostri account.
Le reti cellulari possono essere violate con facilità ed è quasi impossibile proteggerle. Le compagnie telefoniche non sono pronte per assumersi questo compito e spendono milioni di dollari per proteggere i propri clienti.
Da quando colleghiamo di tutto a Internet, le nostre case non sono più una fortezza. I cybercriminali possono spiarci dal nostro baby monitor o entrare in casa ingannando la nostra serratura “intelligente”.
I cybercriminali potrebbero utilizzare VoLTE per provocare errori di connessione, bloccare chiamate o prosciugare il conto della vittima.
Pensate di non avere in casa alcunché di hackerabile? Cattive notizie: tutti abbiamo qualcosa che può essere hackerato!
Il sistema operativo Android di Google è vulnerabile. Gli sviluppatori peggiorano la situazione non pubblicando tempestivamente le patch più importanti.
Qua è la differenza tra minacce vero o supposte?
News digest di oggi: errori nei codici che vengono sfruttati per vari scopi, tra quelli economici.
I cyber esperti possiedono buone qualità, il che li protegge sia online che offline. Quali sono queste caratteristiche?
Le notizie di oggi: errori nei codici di programmazione dei robot, exploit sfruttati dai cybercriminali e il riconoscimento di tanti sforzi.
Information security digest: il più grande furto di dati su iOS, addio a RC4, varie vulnerabilità nei router.
Ci sono tanti motivi per cui un bug non viene risolto immediatamente, o forse mai. In ogni caso, bisogna pur sempre trovare una soluzione.
Tre notizie importanti: l’insidiosa vulnerabilità di Android, Stagefright, ancora auto hackerate e l’iniziativa per la salvaguardia della privacy Do Not Track 2.0.
Due ricercatori hanno individuate alcune vulnerabilità di un’auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.
Ecco come hackerare in remoto una Jeep della Chrysler. Il racconto di Miller e Valasek.
Prendere il controllo in remoto di una Jeep Cherokee in corsa a 110 km/h è possibile.
Qualcosa è andato storto: il servizio web d’immagazzinamento password LastPass ha chiesto agli utenti di modificare la propria password.
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
La vulnerabilità di Bash interessa i sistemi Unix, Linux e il sistema operativo Apple, OS X. Si tratta dell’ultimo bug emerso, molto pericoloso; molti esperti affermano che lo sia più di OpenSSL Heartbleed.