
#BionicManDiary, Episodio 3: come bypassare la password dello smartphone
Come bypassare la password dello smartphone e sbloccare il telefono con il biochip integrato sotto pelle? Oggi ve lo raccontiamo!
1037 Articoli
Come bypassare la password dello smartphone e sbloccare il telefono con il biochip integrato sotto pelle? Oggi ve lo raccontiamo!
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
Come proteggere i tuoi ragazzi dal cyberbullismo? Scoprilo in questo articolo!
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Volete sapere com’è farsi impiantare un biochip nella mano? L’esperimento di Che, episodio 1.
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Kaspersky Lab scopre l’APT (Advanced Persistent Threat) Desert Falcons, la prima APT in lingua araba. Scoprine di più!
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
Esiste un malware che non si può cancellare dall’hard disk, ma è molto costoso e raro. Probabilmente non vi ci imbatterete mai.
L’utente medio percepisce le campagne APT come un qualcosa di lontano, che non lo interessa. Carbanak farà cambiar idea a molte persone. Scopri come funziona e come agisce questa minaccia.
Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
Molti potrebbero pensare che un aereo è come un’auto: quanto più è vecchio, tanto più è obsoleto. Purtoppo non è sempre così.
Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
Le banche continuano a sborsare un sacco di soldi per rimborsare i clienti vittima di una frode infromatica o clonazione di carta di credito. Nasceranno nuovi metodi di protezione? Come saranno le carte di credito del futuro?
Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi più rischiosi.
Bisogna evitare a tutti i costi la nuova versione di CTB Locker, un ransomware che utilizza Tor e Bitcoin per non essere individuato o eliminato.
Ogni anno ben un milione di persone rimangono vittima di numerosi attacchi hacker e fughe di dati. Quasi sempre le conseguenze sono drammatiche: i dati delle carte di credito e le credenziali di banca online vengono venduti sul mercato nero di Internet e le aziende devono sborsare un sacco di soldi per risarcire i clienti e i consumatori.
Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l’auto.
Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?