
Le telecamere di sorveglianza cittadina non sono sicure
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
1044 Articoli
I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.
Di recente, in occasione dell’evento EPIC’s Champions of Freedom, il CEO di Apple, Tim Cook, ha dato un discorso su privacy e la sicurezza: ecco le 10 miglior frasi pronunciate da CEO.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.
Mentre l’LTE inizia a decollare, i vendor e Ii gestori di telefonia sono già impegnati nel prevedere le prospettive del 5G. Cosa succederà alla rete mobile nel futuro e perché avremo bisogno del 5G?
Le navi mercantili che trasportano circa il 90% della merce di tutto il mondo si affidano a sistemi automatici e monitorizzazione in remoto con deboli misure di sicurezza IT.
Oggigiorno i ransomware sono un serio problema e ne emergono continuamente di nuovi. Scopri come proteggerti!
VENOM è una seria vulnerabilità di sicurezza che colpisce i software di virtualizzazione e che può essere fruttata per compromettere gli account cloud.
Naikon la APT (advanced persistent threat) di lingua cinese sta attaccando numerose istituzioni militari, governative e civili nel Mar Cinese Meridionale, zona contesa tra diverse nazioni del Sud-est asiatico.
Oggi cercheremo di collegare l’esperimento del biochip con un concetto facile e culturalmente molto rilevante: l’uso della Forza Jedi™.
La sicurezza su cloud non è una novità, ma ha attirato molto l’attenzione ultimamente, soprattutto perché ormai qualsiasi cosa è “su cloud”. Ma come funziona? È sicuro?
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
Di recente è emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira è esposta a una serie di vulnerabilità sfruttabili
Una leggendaria spia sovietica, famosa per aver passato informazioni all’Unione Sovietica sulla data esatta dell’invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell’URSS, usava il cifrario.
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Proteggere i computer e i dispositivi è una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novità su IoT dalla conferenza RSA di San Francisco.
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Kaspersky Lab e la polizia informatica olandese hanno creato un tool per ripristinare i file criptati dal ransomware CoinVault