
Sicurezza su cloud: 1 termine tecnico, 0 grafici complicati
La sicurezza su cloud non è una novità, ma ha attirato molto l’attenzione ultimamente, soprattutto perché ormai qualsiasi cosa è “su cloud”. Ma come funziona? È sicuro?
2735 Articoli
La sicurezza su cloud non è una novità, ma ha attirato molto l’attenzione ultimamente, soprattutto perché ormai qualsiasi cosa è “su cloud”. Ma come funziona? È sicuro?
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
Di recente è emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira è esposta a una serie di vulnerabilità sfruttabili
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Immaginiamo tutto quello che dovremmo abbandonare se le macchine senza guidatore dovessero diventare una realtà (oltre al piacere della guida).
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Le tecnologie che ieri sembravano solo fantascienza stanno iniziando a diventare realtà. Una della ultime novità sono le interfacce neurali.
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
Di recente i media hanno interpretato un comunicato del Government Accountability Office in questo modo: “gli aerei moderni possono essere hackerati e manipolati attraverso la rete Wi-Fi di bordo”. Siamo davvero arrivati a questo punto?
Quando navigano su Internet, i bambini possono imbattersi in siti dai contenuti inappropriati. Alcune soluzioni IT possono essere d’aiuto.
Ti è mai capitato di cadere vittima di una truffa telefonica? I nostri consigli per non farsi ingannare. Da un caso reale.
Tutti conosciamo i droni volanti, ma ce ne sono di altri tipi che “nuotano” e vanno sott’acqua per pattugliare i porti e coste e controllare le navi. Facciamo una carrellata.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Conoscete Flightradar24? Questo servizio vi dà informazioni sui voli su cui eventualmente potrebbero trovarsi un membro della vostra famiglia o un amico.
Come si può ben immaginare, non tutti I giochi o le app sono adatte ai bambini. Meglio controllare le app che scaricano i più piccoli.
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.