Epochalypse Now: come prepararsi al bug Y2K38
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
70 Articoli
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
Dalle sale per il karaoke agli ambulatori di ginecologia: queste sono solo alcune delle decine di migliaia di località in Corea del Sud in cui sono state scoperte telecamere IP compromesse. Ecco come evitare di recitare inconsapevolmente in video piccanti che nessuno ha mai autorizzato.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
Una guida dettagliata per la configurazione di protezione e privacy in Garmin Connect e Connect IQ Store.
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
Come da tradizione, ogni gennaio al Consumer Electronics Show di Las Vegas vengono presentati centinaia di nuovi dispositivi ed elettrodomestici intelligenti. Come influenzeranno la nostra cybersecurity?
Hacker sconosciuti stanno sfruttando vulnerabilità scoperte di recente nei robot aspirapolvere Ecovacs per spiarne i proprietari.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
I dispenser automatici sono stati inventati per rendere più facile la vita dei padroni di animali domestici. Le loro vulnerabilità, tuttavia, minacciano non solo la privacy dei proprietari, ma anche la salute degli animali.
Meglio utilizzarle per beni non particolarmente preziosi o necessari. Ecco perché.
Dicono che i sistemi di videosorveglianza domestici siano sicuri. Ma siete pronti a diventare i protagonisti di un reality a vostra insaputa?
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
La maggior parte delle app per auto di terze parti richiede l’accesso al vostro account ufficiale che vi è stato fornito dal produttore. Ma sono sicure?
I dispositivi intelligenti sono obiettivi facili per i cybercriminali. Ecco come proteggere la vostra aspirapolvere il condizionatore e altri dispositivi connessi a Internet.