Ecco come Apple intende monitorare gli utenti
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
192 Articoli
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
Quanto sono sicure le app di incontri online dal punto di vista della privacy?
Come evolve la sicurezza di Zoom, quali minacce sono ancora attuali e come gli sviluppatori hanno intenzione di eliminarle.
Come rispondere alle richieste di tracciamento su iOS, iPadOS e tvOS 14.5? Oppure meglio rinunciare completamente al tracciamento delle app?
Al giorno d’oggi, elaborare un dossier su un qualsiasi utente di Internet è più facile di quanto si possa pensare. Cosa è il doxing e quali sono le tecniche utilizzate?
L’attività degli stalkerware è calata durante la pandemia, ma sta recuperando terreno. In questo post vi spiegheremo come affrontare questa minaccia.
Una svista nella configurazione del server ha causato una fuga di dati degli utenti di SuperVPN, GeckoVPN e ChatVPN. I dati sono ora in vendita su un forum di cybercriminali.
Clubhouse, l’app del momento, ha avuto qualche problema di sicurezza. Vediamo quali.
Facebook vi permette di gestire i dati che raccoglie da siti web e app di terze parti. Ecco come.
Questi termini sono a volte confusi e usati in modo non appropriato: in questo post vi aiutiamo a capire le differenze.
I nostri esperti descrivono quanti e quali dati si possono trovare sui dispositivi usati.
Vi spieghiamo perché le chat segrete su Telegram sono fondamentali e come configurare adeguatamente le impostazioni per la sicurezza e la privacy.
Alcuni ricercatori hanno creato un’estensione per conoscere quali informazioni raccolgono i siti web con lo scopo di elaborare un’impronta digitale del browser.
Chiunque può sperimentare il bullismo nel gioco. Ecco cosa fare se vi prende di mira qualche giocatore aggressivo.
Ecco come individuare un’app di spionaggio sullo smartphone in tre mosse.
Le applicazioni mobili possono tracciare la vostra posizione e vendere i dati a terze parti. Cosa fare?
Durante l’evento Kaspersky NEXT si è parlato di potenziamento umano, Cerberus e di hacker negli ospedali.
Che differenza c’è tra identificazione, autenticazione e autorizzazione, e perché l’autenticazione a due fattori è così importante? Ve lo spieghiamo in questo post.
Potenziamento umano: quando la fantascienza entra rapidamente nella vita quotidiana. Come ci cambierà?
La nostra nuova VPN è dotata di un sistema di sicurezza aggiuntivo: se non è in grado di proteggervi, non potrete collegarvi.
Alcuni aneddoti che dimostrano quanto sia facile divulgare involontariamente informazioni sensibili.