Il lato oscuro della tecnologia di riconoscimento facciale
Linciaggio, perdita di privacy, commercio ributtante, furto dell’identità digitale: in quali altri modi si può abusare del sistema di riconoscimento facciale?
1047 Articoli
Linciaggio, perdita di privacy, commercio ributtante, furto dell’identità digitale: in quali altri modi si può abusare del sistema di riconoscimento facciale?
Se possedete un dispositivo Apple, vi conviene perdere qualche minuto per impostare i servi-zi di localizzazione. Proteggerete la vostra privacy e allungherete la durata della batteria.
Il passaggio dalle carte di credito a banda magnetica a quelle con il chip è costato milioni di dollari ma garantiva una maggiore sicurezza. Nel Black Hat 2016, i ricercatori ci hanno rivelato che nem-meno le nuove carte di credito sono sicure.
I ricercatori hanno scoperto un attacco hacker che colpisce 100 milioni di Volkswagen. E l’attrezzatura di cui si ha bisogno costa solo 40 dollari.
Un attacco informatico al forum di Dota 2 ha causato la fuga di 2 milioni di account con conseguenze importanti.
Charlie Miller e Chris Valasek hanno scoperto come hackerare il volante di un’auto, i freni e l’accelerazione e hanno presentato le loro scoperte al Black Hat USA 2016.
Avete trovato una chiavetta USB. Dovreste utilizzarla?
Kaspersky Lab ha brevettato una tecnologia in grado di disarmare gli exploit di Adobe Flash utilizzando una speciale tecnologia di rilevamento.
Che cos’è il sextortion e come possiamo proteggere noi e i nostri ragazzi?
Storie vere di persone che hanno truccato il sistema della lotteria e rubato milioni di dollari, ma alla fine sono stati acciuffati.
Buone notizie: abbiamo la soluzione per le vittime del ransomware Shade. Ora potete decriptare tutti i nostri dati senza dover pagare il riscatto.
Quando il sito d’incontri Ashley Madison con base in Canada è stato hackerato, i cybercriminali non hanno perso tempo per trarne beneficio. Anche adesso, un anno dopo, continuano a ricattare la gente e a tenere in ostaggio i loro dati. Diamo un’occhiata a cosa era successo allora e vediamo cosa sta succedendo adesso.
Come proteggervi dal ransomware? Esistono cryptor multipiattaforma? Quanto tempo ci vuole per catturare un cybercriminale? Jornt van der Wiel parla di tutto questo e di altro ancora.
Sapevate che alcune app su vostro iPhone o iPad tracciano la vostra posizione, accedono alla vostra fotocamera e al calendario, e altro? Nella prima parte di questa storia, vi mostreremo come disattivare il tracking usando le impostazioni di privacy di iOS.
Come proteggere il proprio conto in banca e i propri dati durante le Olimpiadi 2016: tutto quello che dovete sapere in un unico post.
Gli esperti di Kaspersky Lab hanno analizzato i sistemi di controllo industriale alla ricerca di vulnerabilità e ne ha hanno trovate molte
Ranscam cancella i vostri file e poi chiede il riscatto per ripristinarli, o li cancellerà. Sì, in quest’ordine.
Il nuovo ransomware chiamato Satana cripta i vostri file e blocca il sistema operativo dal boot.
Se le voci sono vere, sono stati violati 4 milioni di account iCloud Apple
Qualunque dispositivo USB può potenzialmente diventare una specie di zombie ed essere trasformato in agente segreto al servizio dei cybercriminali. Si pensava che non esistesse una protezione universale da questa minaccia, finché non ci siamo rimboccati le maniche e l’abbiamo sviluppata! Oggi vi presentiamo la cura per BadUSB!
Il ransomware Ded Cryptor si basa su EDA2, un cryptor open source. EDA2 venne creato a scopo educativo, ma poi le cose si sono messe orribilmente male.