
Passkey nel 2025: la guida completa all’accesso senza password
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
109 Articoli
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
Uno sguardo alle nuove funzionalità di Apple per la protezione dei minori, ai loro limiti e al motivo per cui non è ancora possibile fare a meno di soluzioni di terze parti.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
I cybercriminali stanno inventando nuovi modi per sottrarre denaro dalle carte di pagamento utilizzando credenziali rubate online o tramite phishing. A volte, basta avvicinare la carta al telefono per ritrovarsi senza un soldo.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
Abbiamo scoperto app negli store ufficiali di Apple e Google che rubano dati dai portafogli di criptovaluta analizzando le foto.
Ti spieghiamo come capire se un truffatore ha ottenuto l’accesso al tuo account Telegram e cosa fare a riguardo.
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
L’aggiornamento di VPN & Antivirus by Kaspersky for iOS ora supporta Comandi rapidi di Apple e Siri. Spieghiamo cosa è possibile fare con questa funzionalità e come configurarla.
La posizione esatta del tuo router è pubblica grazie ai database globali di geolocalizzazione Wi-Fi. Vediamo perché è necessario, quali rischi comporta e come mitigarli.
Come usare la modalità di navigazione privata, da cosa non protegge e perché Google deve eliminare dati utente per un valore di cinque miliardi di dollari.
L’ingente raccolta di dati personali da parte delle aziende pubblicitarie si sta rivelando una risorsa per le agenzie di intelligence. Come puoi proteggerti dalla sorveglianza di massa?
Apple ha rilasciato PQ3, un nuovo protocollo di crittografia per iMessage che fornisce una sicurezza post-quantistica per la messaggistica istantanea.
In che modo gli sfortunati investitori in materie prime, criptovalute e altri beni vengono truffati nelle app disponibili negli store ufficiali.
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.