Un piccolo sex toy che dà grossi problemi
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
1069 Articoli
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Il 2018 è trascorso all’insegna delle vulnerabilità hardware Spectre e Meltdown. Cosa ci riserverà il 2019?
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Ben 50 mila stampanti in tutto il mondo hanno iniziato a stampare all’improvviso un volantino a sostegno del youtuber PewDiePie. Come proteggere le nostre stampanti dagli hacker?
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.
Le truffe su Twitter che riguardano le criptomonete stanno diventando sempre più sofisticate e convincenti. Gli scammer utilizzano tecniche nuove, a volte artiglieria pesante.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
I dati personali di 257.000 utenti di Facebook, compresi i messaggi privati di 81.000 di loro, sono stati trafugati su Internet. Si ritiene che i pirati informatici abbiano avuto accesso a 120 milioni di account.
È stata violata la sicurezza di Facebook, e i cybercriminali hanno rubato l’accesso a 50 milioni di utenti. Ecco qualche breve consiglio di sicurezza da non perdere.
Android vi permette di configurare le autorizzazioni app per proteggere i vostri dati e restringere l’accesso a funzionalità pericolose. Eccome come fare e perché farlo.
In questa nuova parte parleremo dei malware mobile che possono spiare gli utenti o svuotare il loro conto in banca.
È più vecchio il telefono o il fax? È vero che nessuno ormai usa più il fax? E si può hackerare un fax? (Spoiler: ovviamente sì).
A causa di alcune particolarità dei centri di certificazione, può capitare che anche altre persone abbiano un certificato HTTPS valido che riguarda il vostro dominio. Cosa è andato storto?
Gli esperti hanno individuato un nuovo attacco dell’APT Lazarus che colpisce un sistema di cambio di criptomonete utilizzando l’applicazione di trading Celas Trade Pro per Windows e Mac, contenente un Trojan.
L’hackeraggio di account Instagram è ormai all’ordine del giorno. Ecco cosa bisogna sapere per non perdere questo account così prezioso.
I problemi di sicurezza dell’Internet delle Cose stanno aprendo la strada a vere e proprie controversie legali?
Quando parliamo di account online, una falla nella sicurezza può essere la segreteria telefonica. Vi spieghiamo come.