Fughe di cervelli: vulnerabilità nelle app per la salute mentale
Esaminiamo il motivo per cui le app per la salute mentale sono diventate un grattacapo e come ridurre al minimo i rischi di fughe di dati medici.
240 Articoli
Esaminiamo il motivo per cui le app per la salute mentale sono diventate un grattacapo e come ridurre al minimo i rischi di fughe di dati medici.
Analizziamo l’attacco trojan BeatBanker, che unisce spionaggio, furto di criptovalute e mining con modi fantasiosi di hackerare uno smartphone.
Sei stanco delle allucinazioni nelle panoramiche dell’IA e non hai idea del motivo o del modo in cui Copilot è apparso all’improvviso sul PC? Ecco una guida per disattivare queste funzionalità di intelligenza artificiale intrusive nei servizi più diffusi.
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
Le nostre app Android non sono più disponibili su Google Play. In questo articolo vediamo come scaricarle, installarle e aggiornarle con mezzi alternativi.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
In che modo i cybercriminali sfruttano la funzione di pagamento contactless degli smartphone per sottrarre denaro.
Pixnapping è una vulnerabilità Android scoperta dai ricercatori che consente alle app di sottrarre password, codici monouso e altre informazioni riservate dallo schermo senza autorizzazioni speciali da parte del sistema operativo. Come funziona questa minaccia e cosa fare per proteggersi?
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Internet archivia tutto e ciò che i bambini pubblicano o condividono oggi può penalizzarli, magari subito o magari in futuro. Ecco come ridurre la footprint digitale dei bambini senza ricorrere a battaglie o divieti.
Scopriamo insieme quali sono le app di messaggistica che consentono di chattare anche in assenza di una connessione a Internet, o di una rete cellulare, e perché potrebbero risultare molto utili.
Migliaia di aziende esistono per un solo scopo: raccogliere e rivendere informazioni su ciascuno di noi. Come fanno a farlo? Come è possibile limitare la raccolta dei dati e come eliminare ciò che è già stato raccolto?
Una guida dettagliata per la configurazione di protezione e privacy in Garmin Connect e Connect IQ Store.
I truffatori hanno scoperto come inviare SMS che di fatto eludono le reti cellulari. Come funziona l’invio illecito di “SMS blasting”, perché è importante per i viaggiatori e come proteggersi.
Questa è la seconda volta che troviamo un trojan stealer nell’App Store.
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
Una decina di brevi e semplici suggerimenti su come utilizzare WhatsApp, Telegram, Signal, iMessage, WeChat e altre app di messaggistica in modo sicuro e senza problemi.