Consiglio della settimana: come rimuovere i banner fastidiosi
Gli annunci pubblicitari ci accompagnano in ogni momento della nostra vita quotidiana. In TV, in metropolitana, per strada e spesso neanche ce ne accorgiamo. Ma cosa dire dei banner sui
1086 Articoli
Gli annunci pubblicitari ci accompagnano in ogni momento della nostra vita quotidiana. In TV, in metropolitana, per strada e spesso neanche ce ne accorgiamo. Ma cosa dire dei banner sui
Meglio pensarci due volte prima di utilizzare l’iPhone come hotspot wireless, perché un gruppo di ricercatori del Dipartimento di Informatica presso l’Università Friedrich-Alexander di Erlangen-Norimberga è riuscito a sviluppare un
iOS di Apple è da sempre ritenuto (con qualche riserva) uno dei sistemi operativi per dispositivi mobili più sicuri a causa dell’esclusività di App Store – tutto il contrario del
L’accesso a Internet tramite wireless è da considerarsi uno dei più grandi progressi tecnologici degli ultimi 10 anni. È difficile persino ricordare come fosse quando non potevamo ricevere il segnale
L’emergere di DarkSword e Coruna, due nuovi malware per iOS, mostra come gli strumenti di intelligence di un governo possono diventare armi nelle mani dei criminali informatici. Analizziamo come funzionano questi attacchi, perché sono pericolosi e come non farsi infettare.
Esaminiamo come l’app Be My Eyes aiuta gli utenti non vedenti e ipovedenti e verifichiamo se è davvero efficace nell’individuare le minacce informatiche, con suggerimenti essenziali sulla sicurezza per la comunità dei non vedenti.
In che modo il boom dell’IA e la crescente dipendenza dai componenti open source stanno accumulando debiti previdenziali aziendali e cosa si può effettivamente fare al riguardo.
I servizi e le app di telemedicina stanno aumentando in popolarità in questo momento, aumentando sempre di più la disponibilità dei servizi medici. Ma quanto è sicura la telemedicina e che tipo di rischi comporta?
In che modo le soluzioni di sicurezza open source sono diventate il punto di partenza per un massiccio attacco ad altre applicazioni diffuse e cosa dovrebbero fare le organizzazioni che le utilizzano.
Esaminiamo il motivo per cui le app per la salute mentale sono diventate un grattacapo e come ridurre al minimo i rischi di fughe di dati medici.
Analizziamo l’attacco trojan BeatBanker, che unisce spionaggio, furto di criptovalute e mining con modi fantasiosi di hackerare uno smartphone.
Sei stanco delle allucinazioni nelle panoramiche dell’IA e non hai idea del motivo o del modo in cui Copilot è apparso all’improvviso sul PC? Ecco una guida per disattivare queste funzionalità di intelligenza artificiale intrusive nei servizi più diffusi.
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Ci addentriamo negli schemi di phishing e spam più intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
Alcuni ricercatori hanno scoperto che i prompt in stile poetico possono minare in modo significativo l’efficacia dei vincoli di sicurezza dei modelli linguistici.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
Otto buoni propositi digitali per il nuovo anno.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.