Consiglio della settimana: come rimuovere i banner fastidiosi
Gli annunci pubblicitari ci accompagnano in ogni momento della nostra vita quotidiana. In TV, in metropolitana, per strada e spesso neanche ce ne accorgiamo. Ma cosa dire dei banner sui
1060 Articoli
			
		Gli annunci pubblicitari ci accompagnano in ogni momento della nostra vita quotidiana. In TV, in metropolitana, per strada e spesso neanche ce ne accorgiamo. Ma cosa dire dei banner sui
			
		Meglio pensarci due volte prima di utilizzare l’iPhone come hotspot wireless, perché un gruppo di ricercatori del Dipartimento di Informatica presso l’Università Friedrich-Alexander di Erlangen-Norimberga è riuscito a sviluppare un
			
		iOS di Apple è da sempre ritenuto (con qualche riserva) uno dei sistemi operativi per dispositivi mobili più sicuri a causa dell’esclusività di App Store – tutto il contrario del
			
		L’accesso a Internet tramite wireless è da considerarsi uno dei più grandi progressi tecnologici degli ultimi 10 anni. È difficile persino ricordare come fosse quando non potevamo ricevere il segnale
			
		Una guida dettagliata per eliminare il più possibile il footprint digitale.
			
		Gli autori degli attacchi che fingono di essere compagnie aeree o aeroporti inviano false offerte di partnership.
			
		Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
			
		Un nuovo studio dimostra come è possibile sfruttare le complesse vulnerabilità delle CPU nei principali attacchi ai sistemi basati su cloud.
			
		Sotto i nostri occhi si sta svolgendo una gara tra giganti della tecnologia. Chi sarà il primo a trasformare il browser in un’app per l’assistente AI? Durante il test di questi nuovi prodotti, è necessario considerare il loro enorme impatto sulla sicurezza e la privacy.
			
		La maggior parte dei dipendenti usa già abbonamenti LLM personali nelle attività lavorative. Come si può conciliare il mantenimento della competitività con la prevenzione delle fughe di dati?
			
		Internet archivia tutto e ciò che i bambini pubblicano o condividono oggi può penalizzarli, magari subito o magari in futuro. Ecco come ridurre la footprint digitale dei bambini senza ricorrere a battaglie o divieti.
			
		Scopriamo insieme quali sono le app di messaggistica che consentono di chattare anche in assenza di una connessione a Internet, o di una rete cellulare, e perché potrebbero risultare molto utili.
			
		Migliaia di aziende esistono per un solo scopo: raccogliere e rivendere informazioni su ciascuno di noi. Come fanno a farlo? Come è possibile limitare la raccolta dei dati e come eliminare ciò che è già stato raccolto?
			
		Rilevamento delle minacce informatiche in base alle anomalie riscontrate nel comportamento di utenti, dispositivi, applicazioni e altre entità.
			
		Brushing, quishing e altri schemi di frode che hanno inizio con la consegna tramite corriere di un prodotto mai ordinato.
			
		Tutto quello che c’è da sapere sulle ultime truffe e phishing Telegram e su come stare al sicuro.
			
		Video deepfake, account Instagram e Facebook fraudolenti, chat private su WhatsApp: in che modo le piattaforme social di Mark Zuckerberg sono diventate uno strumento primario per le truffe finanziarie.
			
		Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
			
		Una guida dettagliata per la configurazione di protezione e privacy in Garmin Connect e Connect IQ Store.
			
		I truffatori stanno inducendo le persone a cedere criptovalute tramite sondaggi di Moduli Google. Ecco cosa stanno facendo e come evitare di cadere vittima di questa truffa.
			
		Un curioso caso di tecniche di e-mail di spear phishing utilizzate su vasta scala.