WWDC15: Apple e le nuove funzionalità di sicurezza
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
2816 Articoli
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
Da 0 a 10 quanto vi è piaciuto uscire con i vostri amici l’ultima volta che li avete visti? Avete avuto l’opportunità di chiacchierare a quatr’occhi? Oppure non avete fatto altro che scattare foto e pubblicarle su Istagram?
Messaggi cifrati, codici e password spesso la fanno da protagonisti in storie, romanzi e film di spionaggio e avventura ma spesso i dettagli tecnici scarseggiano. Qualche titolo in cui la crittografia la fa da padrone.
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Di recente, in occasione dell’evento EPIC’s Champions of Freedom, il CEO di Apple, Tim Cook, ha dato un discorso su privacy e la sicurezza: ecco le 10 miglior frasi pronunciate da CEO.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Kaspersky Lab ha collaborato con psicologi infantili per stabilire alcune linee guida e sostenere le vittime del bullismo online.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
La stagione estiva si avvicina, per questo qualche consiglio su come noleggiare un’auto all’estero senza rischi non viene mai male.
Abbiamo già parlato dei controversi Google Glass. Ora è la volta di discutere dell’ultima novità di casa Microsoft basata sulla realtà aumentata: HoloLens
Mentre l’LTE inizia a decollare, i vendor e Ii gestori di telefonia sono già impegnati nel prevedere le prospettive del 5G. Cosa succederà alla rete mobile nel futuro e perché avremo bisogno del 5G?
Le navi mercantili che trasportano circa il 90% della merce di tutto il mondo si affidano a sistemi automatici e monitorizzazione in remoto con deboli misure di sicurezza IT.
Oggigiorno i ransomware sono un serio problema e ne emergono continuamente di nuovi. Scopri come proteggerti!
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
Naikon la APT (advanced persistent threat) di lingua cinese sta attaccando numerose istituzioni militari, governative e civili nel Mar Cinese Meridionale, zona contesa tra diverse nazioni del Sud-est asiatico.
Quando osserviamo come si muovono gli aerei sulla mappa attraverso servizi di tracking come Flightradar24, si ha spesso la sensazione di essere di fronte ad un brulichio di aerei sul punto di entrare in collisione. In realtà le cose funzionano diversamente.
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
La sicurezza su cloud non è una novità, ma ha attirato molto l’attenzione ultimamente, soprattutto perché ormai qualsiasi cosa è “su cloud”. Ma come funziona? È sicuro?
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
Di recente è emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira è esposta a una serie di vulnerabilità sfruttabili
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.