Consiglio della settimana: come rimuovere i banner fastidiosi
Gli annunci pubblicitari ci accompagnano in ogni momento della nostra vita quotidiana. In TV, in metropolitana, per strada e spesso neanche ce ne accorgiamo. Ma cosa dire dei banner sui
1077 Articoli
Gli annunci pubblicitari ci accompagnano in ogni momento della nostra vita quotidiana. In TV, in metropolitana, per strada e spesso neanche ce ne accorgiamo. Ma cosa dire dei banner sui
Meglio pensarci due volte prima di utilizzare l’iPhone come hotspot wireless, perché un gruppo di ricercatori del Dipartimento di Informatica presso l’Università Friedrich-Alexander di Erlangen-Norimberga è riuscito a sviluppare un
iOS di Apple è da sempre ritenuto (con qualche riserva) uno dei sistemi operativi per dispositivi mobili più sicuri a causa dell’esclusività di App Store – tutto il contrario del
L’accesso a Internet tramite wireless è da considerarsi uno dei più grandi progressi tecnologici degli ultimi 10 anni. È difficile persino ricordare come fosse quando non potevamo ricevere il segnale
Ci addentriamo negli schemi di phishing e spam più intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
Alcuni ricercatori hanno scoperto che i prompt in stile poetico possono minare in modo significativo l’efficacia dei vincoli di sicurezza dei modelli linguistici.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
Otto buoni propositi digitali per il nuovo anno.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
L’attacco Whisper Leak consente all’autore di indovinare l’argomento della conversazione con un assistente AI, senza decriptare il traffico. Cerchiamo di capire come ciò sia possibile e cosa è possibile fare per proteggere le chat basate sull’AI.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
I ricercatori hanno scoperto come connettersi alla dashcam di qualcun altro in pochi secondi e utilizzarla come arma per gli attacchi futuri.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Utenti malintenzionati hanno iniziato a usare una nuova variante della tecnica ClickFix denominata “FileFix”. Spieghiamo come funziona e come difendere l’azienda da questo attacco.
Pixnapping è una vulnerabilità Android scoperta dai ricercatori che consente alle app di sottrarre password, codici monouso e altre informazioni riservate dallo schermo senza autorizzazioni speciali da parte del sistema operativo. Come funziona questa minaccia e cosa fare per proteggersi?
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
Andiamo a caccia di affari in un modo nuovo: armati di intelligenza artificiale. Leggi questo post per visualizzare esempi di prompt efficaci.
I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non è criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come è successo e cosa possiamo fare al riguardo?