
Internet delle Cose e sicurezza informatica: il nostro contributo
Ecco perché abbiamo bisogno di rafforzare la sicurezza dell’Internet delle Cose. E come risolvere il problema.
166 Articoli
Ecco perché abbiamo bisogno di rafforzare la sicurezza dell’Internet delle Cose. E come risolvere il problema.
I cybercriminali attaccano gli utenti di Telegram utilizzando un vecchio trucco: alcune foto in realtà sono dei malware.
I nostri ricercatori dell’ICS CERT hanno scoperto alcune vulnerabilità nella soluzione di licensing Sentinel. Consigliamo agli utenti di aggiornare immediatamente i driver.
È possibile sfruttare una vulnerabilità “teorica”?
Meltdown e Spectre, due vulnerabilità che minacciano i dispositivi con processori Intel, AMD o ARM.
Molti utenti dei dispositivi Android sono tentati di effettuare il rooting. In questo post vi spieghiamo gli aspetti positivi e negativi dei privilegi di amministratore.
I sistemi embedded richiedono protezione speciale da infezioni simili a WannaCry.
Alcuni consigli utili per le aziende per evitare di essere infettate da WannaCry.
Perché è importante aggiornare il software e perché dovreste smetterla di preoccuparvi.
I ricercatori hanno scoperto un attacco hacker che colpisce 100 milioni di Volkswagen. E l’attrezzatura di cui si ha bisogno costa solo 40 dollari.
Kaspersky Lab ha brevettato una tecnologia in grado di disarmare gli exploit di Adobe Flash utilizzando una speciale tecnologia di rilevamento.
Gli esperti di Kaspersky Lab hanno analizzato i sistemi di controllo industriale alla ricerca di vulnerabilità e ne ha hanno trovate molte
Le strumentazioni medicali compromesse possono costare caro ai pazienti: la salute o persino la vita.
Questo piccolo dispositivo vi aiuterà a proteggere il vostro smartphone dai malware e dal furto di dati quando si ricaricate il telefono in un luogo pubblico.
La politica non è immune dalle peripezie informatiche e dagli hacker.
Un bambino finlandese di 10 anni è riuscito a scoprire e a riferire un errore di Instagram, ed è stato lautamente ricompensato da Facebook.
Shodan e Censys sono i motori di ricerca per l’Internet delle Cose, capaci di creare scompiglio in molti modi diversi.
Le navi sono fornite di scatole nere ma la loro sicurezza lascia molto a desiderare.
Quali sono stati i principali avvenimenti nel campo della sicurezza informatica del 2015? Quali le brecce e le vulnerabilità principali? Oggi ve lo raccontiamo!
Quello delle password è un tema delicato per la maggioranza degli utenti di Internet. Mettiamo in chiaro le cose: qual è il modo corretto e sbagliato di usare le password?
Sapevate che il vostro PC può essere infettato da un’email che non in realtà non avete letto?