
Esiste uno smartphone completamente sicuro? Recensione Blackphone
Abbiamo acquistato un Blackphone per verificare le sue impostazioni di sicurezza.
1055 Articoli
Abbiamo acquistato un Blackphone per verificare le sue impostazioni di sicurezza.
Durante la conferenza Black Hat abbiamo assistito a dimostrazioni su come hackerare auto e satelliti; si è parlato anche di Cryptolocker e dei problema nella sicurezza degli apparecchi medicali.
A nessuno piace stare ore al telefono in attesa di parlare con un operatore dell’assistenza tecnica; per questo, ecco a voi alcuni strumenti che vi daranno le risposte che state cercando e in poco tempo.
Ecco a voi una carrellata dei nostri migliori post pubblicati durante il mese di luglio.
Tra le notizie di questa settimana: alter campagne APT, alcune anticipazioni sulle conferenze Black Hat e DEF CON e alcune notizie (positive e negative) su Facebook.
Alcune funzioni, che esitono e sono attive in tutti i dispositivo iOS, possono essere usate per collegarsi al dispositivo e rubare i suoi contenuti, indipendentemente dalle misure di sicurezza adottate dal telefono, come il codice PIN, la crittografia dei backup e così via. L’iPhone ci spia? Sarà vero?
A quanto pare Facebook non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social – ora acquisita da Facebook.
The Onion Locker è un malware molto sofisticato che agisce silenziosamente criptando tutti i documenti della vittima.
Non tutte le applicazioni fastidiose che avete scaricato per errore sono dei virus. Alcune di loro possono essere state installate con il vostro consenso. Niente panico: oggi vi spieghiamo come liberarsi dagli adware e dalle toolbar.
Igor Soumenkov, esperto di sicurezza informatica di Kaspersky Lab, risponde alle domande degli utenti su Watch Dogs, il nuovo videogioco della Ubisoft.
Le notizie di questa settimana: riutilizzo di password, Google e il Project Zero, Apple e la crittografia, e moltre altre patch e soluzioni per vulnerabilità.
Nell’ecosistema delle reti wireless di oggi, gli utenti sono sempre più vulnerabili ai falsi hotspot. Osserviamo alcune novità relative al panorama statunitense, e non solo.
Purtroppo certi eventi internazionali non portano con sé solo grandi emozioni, ma anche una serie di realtà dove truffe informatiche e criminali sono i grandi protagonisti. Scam brasiliane, truffe informatiche e clonazioni: vediamo di che si tratta e come funzionano.
Dal 23 al 25 giugno, Stoccolma ha ospitato la finale della conferenza studentesca “CyberSecurity for the Next Generation”: I giovani ricercatori di oggi sono coloro che prenderanno le decisioni di domani.
Una truffa di cybercriminali brasiliani che colpisce i Boleto, popolare metodo di pagamento del paese, è già costata miliardi di dollari. Come ci si può difendere?
Ogni anno è sempre più complicato proteggere i computer e dispositivi mobili dalle minacce online. È dunque fondamentale che l’industria della sicurezza informatica si innovi costantemente. Oggi vi proponiamo una lista con una serie di tecnologie che vi aiuteranno a combattere i pirati informatici durante questo 2014…. e oltre.
Siamo a giugno ed è arrivata finalmente l’estate. Ma i cybercriminali e le forze dell’ordine non vanno in vacanza. Diamo dunque un’occhiata ai principali arresti dello scorso mese.
Microsoft ha deciso d’intraprendere azioni legali nei confronti dell’azienda di web hosting NoIP, provocando alcuni danni collaterali. Ritorna la campagna APT Miniduke.
Analizziamo le nuove impostazioni di sicurezza che caratterizzeranno la prossima release di Android, che sarà pubblicata a breve.
Gli antivirus gratuiti, scaricabili via Internet, offrono una protezione di base, ma per protegersi dagli attacchi di phishing, che possono portare al furto di dati bancari e personali, avete bisogno di un programma avanzato che vi protegga durante la navigazione.