
Security Week 40: la “non vulnerabilità” di WinRar, un vecchio bug su Firefox e l'”aggiornamento” di Microsoft
Qua è la differenza tra minacce vero o supposte?
485 Articoli
Qua è la differenza tra minacce vero o supposte?
Gli smartphone moderni sono dei computer a tutti gli effetti, più potenti di quelli fissi che usavamo 10 anni fa. Questi nuovi dispositivi possono contenere dati d’interesse per i cybercriminali, come le credenziali bancarie.
News digest di oggi: errori nei codici che vengono sfruttati per vari scopi, tra quelli economici.
Una regolare copia di Angry Birds 2 potrebbe contenere un malware che ruba i dati degli utenti. Come è possibile?
I cyber esperti possiedono buone qualità, il che li protegge sia online che offline. Quali sono queste caratteristiche?
Sono molte le novità presentate durante l’IFA 2015, la fiera multimediale di Berlino, ma i riflettori sembrano puntati sopratutto sulla sicurezza. Scopri le nostre impressioni su uno degli eventi più importanti del settore.
I titoli di giornali preoccupano: l’attacco hacker più grande su iOS. Ma è davvero così e chi sono le potenziali vittime?
La sicurezza in volo è stata un argomento molto discusso questa estate; stavolta lo affrontiamo da un punto di vista diverso, insolito per un passeggero e normale per uno specialista IT.
Ci sono tanti motivi per cui un bug non viene risolto immediatamente, o forse mai. In ogni caso, bisogna pur sempre trovare una soluzione.
Non fatevi abbindolare e seguite la regola di Dr. House, soprattutto su Internet.
Tre notizie importanti: l’insidiosa vulnerabilità di Android, Stagefright, ancora auto hackerate e l’iniziativa per la salvaguardia della privacy Do Not Track 2.0.
La prevedibilità degli esseri umani per quanto riguarda le password è ormai nota. Ma se parliamo della schermata di blocco, siamo anche lì ugualmente prevedibili?
Due ricercatori hanno individuate alcune vulnerabilità di un’auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.
Recentemente scoperte grandi vulnerabilità su Android che mettono a rischio milioni di dispositivi Google. Le patch sono già disponibili ma potrebbero anche non raggiungere mai gli utenti.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
La comodità delle carte di credito contactless è innegabile. Tuttavia, con questa facilità d’uso il dubbio è che anche rubarvi denaro sia altrettanto facile.
I cybercriminali sanno come trarre profitto dagli smartphone. Bisogna stare sempre in guardia e seguire i nostri consigli per proteggere smartphone e tablet.
Prendere il controllo in remoto di una Jeep Cherokee in corsa a 110 km/h è possibile.
Volete dare il ben servito ai cybercriminali? Calma e sangue freddo. Ecco alcuni consigli utili rivolti a chi si preoccupa della sicurezza informatica.
Vitaly Kamluk risponde alle domande sui problemi di sicurezza più diffusi e le loro soluzioni.
Hacker e spie informatiche non ci sono solo nei film. Internet è popolato di malintenzionati che sfruttano qualsiasi occasione per infettare smartphone e account di giochi online.