
Il lato oscuro dei Big Data
Se si abusa dei Big Data tutti i peggiori incubi potrebbero diventare realtà e il mondo di oggi potrebbe trasformarsi in uno in cui la sorveglianza governativa, le agenzie assicuratrici
857 Articoli
Se si abusa dei Big Data tutti i peggiori incubi potrebbero diventare realtà e il mondo di oggi potrebbe trasformarsi in uno in cui la sorveglianza governativa, le agenzie assicuratrici
Il romanzo che ha come protagonisti Ashley Madison e il gruppo hacker ha avuto un finale tragico. Il 18 agosto di quest’anno gli hacker hanno pubblicato online circa 10 gigabyte di dati.
Dato che in questo mondo tutto è hackerabile, perché non hackerare uno stabilimento chimico?
Benvenuti alla edizione di Security Week di questa settimana. Nel precedetene articolo abbiamo parlato di auto che si bloccano sole, di Stagefright di Android e di come evitare che ci
Tre notizie importanti: l’insidiosa vulnerabilità di Android, Stagefright, ancora auto hackerate e l’iniziativa per la salvaguardia della privacy Do Not Track 2.0.
Due ricercatori hanno individuate alcune vulnerabilità di un’auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.
Il ricercatore sulla sicurezza Chris Rock ha scoperto che far morire una persona non è poi così difficile. Bisogna soltanto avere un computer con accesso a Internet e qualche conoscenza d’informatica.
Ecco come hackerare in remoto una Jeep della Chrysler. Il racconto di Miller e Valasek.
Storia, tradizione, passione per il mondo dei motori. La 24 ore di Spa è questo e molto altro.
Recentemente scoperte grandi vulnerabilità su Android che mettono a rischio milioni di dispositivi Google. Le patch sono già disponibili ma potrebbero anche non raggiungere mai gli utenti.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
La comodità delle carte di credito contactless è innegabile. Tuttavia, con questa facilità d’uso il dubbio è che anche rubarvi denaro sia altrettanto facile.
Cosa succede ai vostri prodotti Kaspersky Lab se volete passare già a Windows 10?
Di recente Ericsson e Qualcomm hanno lanciato un nuovo standard di telefonia mobile, l’ LTE-U. Sarà migliore di LTE-A? Che cosa significano queste iniziali?
Prendere il controllo in remoto di una Jeep Cherokee in corsa a 110 km/h è possibile.
Un giorno senza smartphone a cambio di una bottiglia di vino d’annata. Accetteresti? Io sì! Date un’occhiata a quello che mi è successo.
Hackerato il sito di incontri extraconiugali, Ashley Madison. A rischio i dati sensibili di 37 milioni di utenti. Scoprine di più nel nostro articolo!
I ransomware TeslaCrypt sono famosi per colpire i file dei videogiochi, oltre a foto e altri documenti. La nuova versione è ancor più pericolosa.
Vitaly Kamluk risponde alle domande sui problemi di sicurezza più diffusi e le loro soluzioni.
MRG Effitas ha premiato Kaspersky Lab per il grande impegno nello sviluppo di tecnologie affidabili e in grado di proteggerei i pagamenti online.
Quali meccanismi del cervello si occupano della memoria? Kaspersky Lab ci spiega perché dimentichiamo le informazioni immagazzinate sui nostri dispositivi.