La tua checklist personale per la sicurezza informatica nel 2026
Otto buoni propositi digitali per il nuovo anno.
141 Articoli
Otto buoni propositi digitali per il nuovo anno.
Dalle sale per il karaoke agli ambulatori di ginecologia: queste sono solo alcune delle decine di migliaia di località in Corea del Sud in cui sono state scoperte telecamere IP compromesse. Ecco come evitare di recitare inconsapevolmente in video piccanti che nessuno ha mai autorizzato.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Pixnapping è una vulnerabilità Android scoperta dai ricercatori che consente alle app di sottrarre password, codici monouso e altre informazioni riservate dallo schermo senza autorizzazioni speciali da parte del sistema operativo. Come funziona questa minaccia e cosa fare per proteggersi?
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
Questa guida spiega in dettaglio come utilizzare le passkey per eseguire l’accesso al proprio account dal computer di un altro utente, come archiviarle in un dispositivo rimovibile e come trasferirle da un dispositivo all’altro.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Ecco un promemoria su come creare password complesse e su come ricordarle.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
I truffatori hanno inventato un nuovo trucco: pubblicare seedphrase di portafogli di criptovaluta nei commenti di YouTube utilizzando account appena creati. Ecco come funziona.
Come evitare di rivelare la propria password ai truffatori quando si accede a siti di terze parti o si visualizzano documenti “criptati” o “riservati”.
È stato aggiornato il design della versione mobile del nostro strumento di gestione delle password. Adesso l’archiviazione e la gestione delle password è ancora più comoda.
Nel 2023, le aziende di tutto il mondo hanno assistito ad un volume impressionante di furti di password dovuti all’attività degli infostealer. Oggi è più che mai fondamentale prevenire e contrastare efficacemente il furto di credenziali e identità aziendali.