L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore
privacy
Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.
Il report annuale al Parlamento dei Servizi di informazione per la sicurezza della Repubblica ha evidenziato un costante trend di crescita in termini di sofisticazione, pervasività e persistenza degli attacchi nel cyberspace italiano
Nasceva come intervista, è diventata un manuale su bitcoin e blockchain, come quelli che fa studiare ai suoi studenti. Dialogo (senza filtro) con un bancario che vede algoritmi rottamare le banche centrali, mentre l’euro (politicamente) lentamente muore
Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)
I ricercatori della Ben Gurion University hanno sviluppato un malware in grado di esfiltrare i dati elaborati dal computer usando i suoi segnali luminosi
L’applicazione mostra come Il social network colleziona informazioni su orientamento politico e religioso e i sentimenti verso persone, organizzazioni, posti o parole chiave dei contenuti che abbiamo visualizzato
Cybercrime: phishing, ransomware, DDoS, l’Italia nella morsa del crimine informatico
I conflitti nel cyberspazio sono una minaccia alla stabilità internazionale e alla pace, la proposta italiana punta a comporre le divergenze tra i partner secondo le linee guida Onu
Quante informazioni raccolgono i nostri smartphone, elettrodomestici, autoveicoli? Tantissime. E spesso a nostra insaputa. E la privacy, chi la tutela? Per questo nell’era degli oggetti connessi, dopo quello bancario, forse possiamo già parlare di “segreto tecnologico”