Criminali informatici e reti wireless
Secondo alcuni studi realizzati da uno dei nostri esperti di San Paolo poco prima dell’inizio del Mondiale, 1 rete wireless su 4 usa uno standard aperto, non criptato. Fate quindi molta attenzione.
560 Articoli
Secondo alcuni studi realizzati da uno dei nostri esperti di San Paolo poco prima dell’inizio del Mondiale, 1 rete wireless su 4 usa uno standard aperto, non criptato. Fate quindi molta attenzione.
I criminali continuano a deliquere e le forze dell’ordine a metterli dietro alle sbarre. Questo succede ogni mese: vi presentiamo quindi i casi più interessanti di marzo.
Tutti sanno che su Internet nulla viene cancellato per sempre – eccetto, forse la nostra privacy e la nostra dignità. E così quando veniamo a sapere di SnapChat, servizio di messaggistica istantanea che consente di inviare foto e video ad amici solo per un certo numero di secondi e poi la visibilità viene annullata, siamo piuttosto increduli.
Ogni giorno che passa un nuovo servizio online decide di adottare la doppia autenticazione. Oggi è il turno di Evernote, l’applicazione cloud-storage per l’immagazzinamento delle note e degli appunti, presa
I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non è criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come è successo e cosa possiamo fare al riguardo?
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Migliaia di aziende esistono per un solo scopo: raccogliere e rivendere informazioni su ciascuno di noi. Come fanno a farlo? Come è possibile limitare la raccolta dei dati e come eliminare ciò che è già stato raccolto?
È sempre opportuno prestare attenzione a cosa si collega al sistema di infotainment di bordo.
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
I truffatori hanno scoperto come inviare SMS che di fatto eludono le reti cellulari. Come funziona l’invio illecito di “SMS blasting”, perché è importante per i viaggiatori e come proteggersi.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Un anno dopo il disastroso annuncio, Microsoft sta finalmente lanciando la sua funzionalità Recall basata sull’intelligenza artificiale nei PC Copilot+. La nuova versione è sicura e cosa è effettivamente cambiato?
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
Il rischio riguarda gli utenti delle versioni modificate di Spotify, WhatsApp, Minecraft e altre app di Google Play.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.