Come chiudere le “back door” su Android
Le vulnerabilità non risolte su Android rendono il dispositivo facile vittima di infezioni “invisibili”. Qualche consiglio per proteggervi.
2615 Articoli
Le vulnerabilità non risolte su Android rendono il dispositivo facile vittima di infezioni “invisibili”. Qualche consiglio per proteggervi.
Durante la conferenza Black Hat abbiamo assistito a dimostrazioni su come hackerare auto e satelliti; si è parlato anche di Cryptolocker e dei problema nella sicurezza degli apparecchi medicali.
Alcune azioni che compiamo quotidianamente in ufficio possono essere un pericolo per la nostra carriera, dal momento che mettono a rischio l’intera azienda in cui lavoriamo. Ciò vale sia per il CEO dell’azienda che per qualsiasi dipendente!
A nessuno piace stare ore al telefono in attesa di parlare con un operatore dell’assistenza tecnica; per questo, ecco a voi alcuni strumenti che vi daranno le risposte che state cercando e in poco tempo.
La cosa peggiore che ci possa capitare è perdere i nostri dati personali e di lavoro. Ci sono modi infiniti per perdere i dati, ma anche tanti modi per proteggerli.
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Yahoo ha intenzione di implementare il sistema di crittografia end-to-end per il suo servizio email, dando agli utenti anche non esperti la possibilità di comunicare in maniera sicura mantenendo la privacy.
Molti dipendenti delle risorse umane ritengono che trovare il candidato ideale per un determinato posto di lavoro è come trovare l’anima gemella. Ciò vale soprattutto per Kaspersky Lab, poiché abbiamo bisogno di persone speciali dalle caratteristiche uniche.
Charlie Miller e Chris Valasek non devono più accendere il computer per hackerare un’auto.
La fuga di dati sta ormai diventando una consuetudine; può accadere ovunque e ogni giorno. È qualcosa che non si può prevenire, ma si possono comunque contenere i danni.
Nonostante abbiamo connessioni a Internet illimitate e a basso costo praticamente ovunque, ci sono situazioni in cui ogni singolo megabyte si paga a peso d’oro.
Si è ormai concluso anche luglio ed è arrivato il momento di dare un’occhiata all’andamento dell’eterna battaglia tra cybercriminali e forze dell’ordine.
Ecco a voi una carrellata dei nostri migliori post pubblicati durante il mese di luglio.
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Tra le notizie di questa settimana: alter campagne APT, alcune anticipazioni sulle conferenze Black Hat e DEF CON e alcune notizie (positive e negative) su Facebook.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Manuale di Sopravvivenza al Mondo Cibernetico: ecco un’altra delle nostre vignette.
Alcune funzioni, che esitono e sono attive in tutti i dispositivo iOS, possono essere usate per collegarsi al dispositivo e rubare i suoi contenuti, indipendentemente dalle misure di sicurezza adottate dal telefono, come il codice PIN, la crittografia dei backup e così via. L’iPhone ci spia? Sarà vero?
A quanto pare Facebook non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social – ora acquisita da Facebook.