Non farti ingannare… scopri nuovi modi per riconoscere i falsi
Come distinguere una foto o un video reale da un falso e risalire alla sua provenienza.
68 Articoli
Come distinguere una foto o un video reale da un falso e risalire alla sua provenienza.
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.
Una panoramica dei pro e dei contro dell’aggiornamento di Android e dei modi per farlo in sicurezza.
Dalla visione di sport stranieri alla ricerca di offerte online, condividiamo i migliori suggerimenti per le VPN ad alta velocità.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.
Scopri come funzionano i servizi di geolocalizzazione e chi viene a conoscenza della posizione del tuo smartphone.
Cosa sono i web beacon e i pixel di tracciamento, perché sono così fastidiosi e come disattivarli.
Vi siete mai imbattuti nella dicitura DNS sicuro o DNS privato nelle impostazioni del vostro smartphone e nelle app di sicurezza? Vi consigliamo di tenere attivata questa funzione dato che offre molti vantaggi.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Esaminiamo cosa potrebbe comportare una minaccia informatica spaziale nel mondo reale.
Alcuni Green Pass falsificati in vendita su Internet superano i test di validità. Ecco come
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
In che modo le ontologie possono offrire al mondo una protezione più rapida ed efficace dalle minacce informatiche? Nel post di oggi parliamo di questo e di tanto altro.
I ricercatori della RSA Conference 2021 hanno dimostrato come i piloti automatici di Tesla e Mobileye possono essere ingannati da immagini “fantasma”.
Le chiavi producono un particolare “click” quando vengono inserite nella serratura. Alcuni scienziati hanno trovato un modo per creare il duplicato di un chiave avendo a disposizione la registrazione di questo suono.
Una lampadina è l’unica attrezzatura specialistica necessaria a Lamphone per intercettare una conversazione in una stanza insonorizzata.