Un futuro senza password?
Osserviamo come Google, Microsoft ed Apple possono collaborare per eliminare le password.
15 Articoli
Osserviamo come Google, Microsoft ed Apple possono collaborare per eliminare le password.
Oggi citiamo un interessante studio su come funziona il tasto mute quando si usano i servizi di videoconferenza e parliamo di privacy nell’era delle conferenze web.
Nell’ultimo anno, sono venuti alla luce una serie di casi in cui i criminali hanno usato gli AirTag per fare stalking su diverse persone. Vi spieghiamo come funziona e come proteggervi.
Metodi di protezione ragionevole contro potenziali minacce informatiche legate ai freelance.
Le vulnerabilità hardware della CPU rappresentano una minaccia concreta per le aziende?
Cosa c’è nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?
Un cyberattacco ha colpito un numero inaspettatamente grande di sistemi di controllo industriale.
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.
I dipendenti possono installare proxyware all’insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.
In seguito ad una recente ricerca, analizziamo diversi scenari alla base dell’attività dannosa su Discord.
Uno studio recente mostra che anche gli smartphone Android “puliti” raccolgono molte informazioni sui loro proprietari.
Proprio come molti altri dispositivi moderni, i telefoni apparentemente “non smart” sono molto più intelligenti di quanto si possa pensare. E questo può essere un problema.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.