
I Big Data aiutano a catturare i criminali
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
386 Articoli
I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in più.
Cybercriminali hackerano Skype e chiedono a tutti i contatti di inviare 5000 dollari entro pochi giorni. Skype, la banca e la polizia non fanno nulla.
Kaspersky Lab ha progettato una nuova app per ritrovare un telefono rubato, bloccarlo in remoto o cancellare i dati importanti in caso di furto.
Le ultime tendenze nel campo della sicurezza IT emerse al MWC 2015.
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
WhatsApp ha rilasciato una versione per computer. Vediamo quali conseguenze avrà questa novità dal punto di vista della sicurezza.
Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?
Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.
La scorsa settimana abbiamo parlato delle app di messaggistica più sicure secondo la Electronic Frontier Foundation, descrivendo le principali caratteristiche di nove di queste app. In questo post ci occuperemo
Molti degli hotel mettono a disposizione dei clienti dei tablet che possono essere utilizzati gratuitamente. Naturalmente i clienti li usano con piacere. Perché non utilizzare questo servizio per controllare Facebook, scaricare la posta elettronica, leggere su Google le ultime notizie o qualsiasi altra cosa che normalmente si fa su Internet in totale relax? Oggi vi spieghiamo perché è sconsigliato.
Oggigiorno gli utenti spendono un sacco di soldi in servizi e applicazioni in realtà simili a quelli usati dai cyber-criminali, perché in grado di estrapolare un sacco di informazioni personali: stiamo parlando di tutti quei dispositivi per il fitness e per il monitoraggio della corsa, degli esercizi e del battito cardiaco, noti anche come monitor.