 
			
		Information Security durante la II Guerra Mondiale: Enigma
5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
411 Articoli
 
			
		5 lezioni che possiamo trarre da Enigma e che ci possono servire ancora oggi.
 
			
		Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.
 
			
		Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia è possibile
 
			
		I Big Data aiutano a catturare pedofili, spacciatori e terrorista; si dice che siano serviti per trovare Bin Laden
 
			
		Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in più.
 
			
		Cybercriminali hackerano Skype e chiedono a tutti i contatti di inviare 5000 dollari entro pochi giorni. Skype, la banca e la polizia non fanno nulla.
 
			
		Kaspersky Lab ha progettato una nuova app per ritrovare un telefono rubato, bloccarlo in remoto o cancellare i dati importanti in caso di furto.
 
			
		Le ultime tendenze nel campo della sicurezza IT emerse al MWC 2015.
 
			
		Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
 
			
		Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
 
			
		Secondo indiscrezioni, l’NSA sarebbe riuscita a entrare nella rete del più grande fornitore mondiale di schede SIM e a rubare le chiavi crittografiche di milioni di dispositivi.
 
			
		Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
 
			
		Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
 
			
		Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
 
			
		Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
 
			
		WhatsApp ha rilasciato una versione per computer. Vediamo quali conseguenze avrà questa novità dal punto di vista della sicurezza.
 
			
		Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
 
			
		“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
 
			
		Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
 
			
		Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?
 
			
		Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.