Il ransomware ora punta ai backup personali
I backup personali e i NAS domestici sono ora nel mirino dei criminali informatici. Analizziamo esattamente il modo in cui gli hacker effettuano il criptaggio dei dati e come fermarli.
68 Articoli
I backup personali e i NAS domestici sono ora nel mirino dei criminali informatici. Analizziamo esattamente il modo in cui gli hacker effettuano il criptaggio dei dati e come fermarli.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
Molti servizi online oggi chiedono all’utente che desidera registrarsi di fare un selfie mostrando la propria carta d’identità o il passaporto. Vediamo se è sicuro farlo (spoiler: no) e come ridurre al minimo i rischi.
Analizziamo le più eclatanti fughe di dati di sempre: da Yahoo a RockYou2024.
L’addestramento dell’intelligenza artificiale richiede una quantità di dati spropositata. Meta sembra avere trovato una “brillante” soluzione al problema: usare i dati personali dei propri utenti.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Dicono che i sistemi di videosorveglianza domestici siano sicuri. Ma siete pronti a diventare i protagonisti di un reality a vostra insaputa?
Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?
Per ridurre al minimo gli incidenti informatici, bisogna redigere una guida di base sulla sicurezza delle informazioni, che diventerà una lettura obbligatoria per la formazione dei dipendenti.
Molte aziende gettano via informazioni che possono trasformarsi in un pericolo per la loro sicurezza e reputazione.
Perché i computer di chi si occupa delle risorse umane sono particolarmente vulnerabili e come proteggerli?
Lo shooter online versione battle royale attira non solo giocatori talentuosi, ma anche truffatori di ogni tipo. Come non essere vittime degli scammer?
Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.
Vi spieghiamo come nascondere correttamente dati personali nelle immagini, senza commettere errori da novellini.
Ai truffatori interessano le vostre foto con un documento d’identità.
Usare la persuasione invece dei virus: ecco come gli scammer convincono gli utenti a concedere l’accesso remoto ai loro computer.
I dati personali di 257.000 utenti di Facebook, compresi i messaggi privati di 81.000 di loro, sono stati trafugati su Internet. Si ritiene che i pirati informatici abbiano avuto accesso a 120 milioni di account.
Nessun PIN per bloccare il telefono? I borseggiatori vi ringrazieranno.
Ecco come i cybercriminali stanno sfruttando l’onda del GDPR per ottenere i dati personali degli utenti.