
In pillole: smart contract, Ethereum, ICO
Gli smart contract hanno fatto sì che Ethereum sia la seconda criptomoneta più importante del mondo. Ecco cosa è Ethereum e come si adatta al concetto delle ICO, ormai di moda.
2762 Articoli
Gli smart contract hanno fatto sì che Ethereum sia la seconda criptomoneta più importante del mondo. Ecco cosa è Ethereum e come si adatta al concetto delle ICO, ormai di moda.
Abbiamo ricevuto il premio Platinum Award, facente parte del 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms
Qualsiasi rete Wi-Fi che usa i sistemi di cifratura WAP o WAP2 è vulnerabile a questo attacco. Vediamo come funziona e come difendersi.
La maggior parte di queste fughe di dati si sarebbero potute evitare con una tempestiva consulenza circa le infrastrutture IT.
Amici, sapete come proteggervi dalle minacce informatiche?
La maggior parte degli utenti di siti di incontri online non racconta tutta la verità su di sé ai propri match. Come mai e cosa si può fare al riguardo?
Uno dei più popolari siti porno del mondo sta diffondendo malware a milioni di suoi utenti via annunci pubblicitari.
E se pagaste l’acquisto di un qualsiasi bene con i vostri dati personali, come se si trattasse di una sorta di moneta? Interessante… o inquietante?
Festeggiamo questo evento importante con alcuni preziosi consigli. Ecco a voi 5 tips che aiuteranno i vostri amici e parenti a proteggere la propria vita online.
Il più grande salone dell’automobile del mondo è il posto migliore per vedere come saranno le automobili del futuro.
Tutto quello che dovete sapere su come eseguire correttamente il backup dei dati.
Gli imprenditori e chi prende le decisioni in azienda nel campo dell’IT hanno molto da fare per prepararsi.
Ecco i sei problemi principali della tecnologia blockchain e come fare affinché funzioni meglio e più velocemente.
Un nuovo blocker, nRansom, blocca i computer degli utenti e in cambio non chiede denaro ma foto di nudi.
Nel panorama odierno delle minacce, è necessario rinforzare una strategia di sicurezza passiva con nuove metodologie, quali l’EDR (Endpoint Detection and Response).
Alcuni consigli per mantenere sicuri gli account di videogiochi online: Steam, Uplay, Origin, battle.net etc.
Alcuni mesi fa, i nostri esperti hanno individuato numerose vulnerabilità nelle app Android che consentono di gestire le auto in remoto. Cosa è cambiato da allora?
Ecco alcuni strumenti che vi aiuteranno a spiegare perché è assolutamente necessario adottare soluzioni di sicurezza adeguate.
Come funziona il riconoscimento facciale del nuovo iPhone X di Apple? È una tecnologia sufficientemente sicura?
Gli utenti Android hanno a disposizione la selezione più vasta di app mobile, ma ciò implica anche che sono esposti a più minacce. Potete evitare i malware mobile seguendo alcune regole di sicurezza di base.
I cybercriminali guadagnano una fortuna con il mining di criptomonete: a vostre spese, tramite il vostro computer e senza che ve ne rendiate conto.