
L’immobilizzatore impedisce il furto di un’auto?
Al Chaos Communication Congress, i ricercatori hanno presentato uno studio circa l’affidabilità dei sistemi di immobilizzazione dei veicoli moderni.
942 Articoli
Al Chaos Communication Congress, i ricercatori hanno presentato uno studio circa l’affidabilità dei sistemi di immobilizzazione dei veicoli moderni.
In un momento in cui cresce la domanda di sicurezza, la Supply Chain rischia di diventare l’anello debole, mettendo a rischio le aziende.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
Ecco le migliori impostazioni per proteggere il vostro profilo da cybercriminali, hater e spammer.
Privacy International ci parla delle app per il monitoraggio del ciclo mestruale e dei pericoli della condivisione con le app di certe informazioni personali.
Configurare adeguatamente il primo smartphone dei vostri figli vi consentirà di proteggerli… e al tempo stesso di risparmiare denaro.
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.
L’applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all’estero a spese della vittima.
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
Come evolve la Cybersecurity nell’era degli oggetti connessi
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Il settore industriale costituisce il cuore dell’infrastruttura nazionale e motore primario dell’economia globale. Nonostante gli impianti produttivi siano sempre più digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity
Un noto effetto psicologico spiega il successo del phishing.
Kaspersky Security Engine può essere integrato alle soluzioni software e hardware di terze parti.
Perché gli stalkerware sono un problema non solo per le vittime ma anche per i fornitori di sicurezza e cosa stiamo facendo per risolverlo.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.