Analisi

Ricatti, usb infette e password banali: il pericolo cresce in azienda

Il 60 per cento di tutti gli attacchi informatici è perpetrato dal personale e 1 su 4 di questi attacchi è accidentale. I dipendenti cliccano per un allarmante 23 per cento del tempo su email di phishing

di Guest
Privacy

5 cose decise in Usa che azzerano anche la nostra privacy

Il Congresso Usa ha votato una legge che consente di rivendere a terzi tutti i dati di navigazione ribaltando le regole volute da Obama

di Arturo Di Corinto
Autodifesa Digitale

Se possiedi un computer Mac, un telefono Android e sei laureato, rischi di essere derubato

Una ricerca dimostra che l’eccesso di fiducia è alla base dei furti d’identità. Ecco i suggerimenti per proteggere i propri dati

di Redazione
Autodifesa Digitale

Ecco come evitare i malware che sfruttano brand conosciuti come Poste Italiane

In poco meno di due mesi sono stati creati più di 70 domini con nomi riconducibili all’azienda italiana per rubare dati e diffondere virus

di Pierluigi Paganini
Analisi

La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sorveglianza indiscriminata mette a rischio privacy e sicurezza di cittadini ignari. Ecco 10 buoni motivi per limitare l’hacking governativo

di Arturo Di Corinto
News

Tablet e pc in aereo, l’Italia non cambia le regole antiterrorismo, si possono portare nel bagaglio a mano

Le batterie-bomba che possono essere posizionare in tablet e pc rappresentano un rischio, ma l’Enac ha deciso che le misure di prevenzione del nostro paese sono sufficienti

di Redazione
Cybersecurity

La Commissione Ue vuole proteggere il settore energetico, ecco il report

Mettere in sicurezza i sistemi e proteggere dati e privacy dei cittadini del Vecchio continente sono gli obiettivi generali per proteggere le infrastrutture energetiche

di Redazione
hacking

Come impedire che i robot hackerati si rivoltino contro di noi? La soluzione del MIT

I cyberattacchi prendono di mira anche robot con braccia a gambe che si muovono nello spazio, hanno una forza spaventosa e svolgono compiti collettivi, uno scenario da scongiurare

di Arturo Di Corinto
Cybersecurity

“Bisogna investire nella formazione in Cybersecurity per ridurre i rischi”. L’allarme di Clusit

“Solo lo 0,05% del Pil italiano speso per sicurezza informatica”

di Redazione
Cybersecurity

Trump ha ragione, qualcuno sta spiando i politici di Washington al telefono

Una falla di sicurezza nel protocollo di comunicazione SS7 avrebbe aperto le porte della telefonia mobile di Washington a un governo straniero

di Pierluigi Paganini
Idee

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

di Arturo Di Corinto
News

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

di Arturo Di Corinto
News

ReCaptcha: Google ha deciso di usare l’intelligenza artificiale per fermare spammer e bots

Big G manda in pensione il captcha, meccanismo di verifica di accesso ai servizi web, con nuovi controlli automatizzati e invisibili all’utente

di Redazione
Autodifesa Digitale

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

di Arturo Di Corinto
hacking

Impadronirsi di sistemi di controllo industriale è facile se sai come fare con Shodan

“All public, no auth”: ecco come con qualche conoscenza tecnica puoi ottenere la lista completa di operatori e codici di sicurezza per avviare, bloccare o distruggere sistemi di gestione industriale

di Andrea D'Ubaldo
Cybersecurity

Wikileaks: Umbrage team, ecco come la CIA organizza operazioni sotto copertura e infetta Windows

Ecco i segreti del team Cia che gestisce l’archivio degli strumenti utilizzati nelle guerre del cyberspazio: dal Rat DarkComet al Trojan Upclicker fino all’Exploit Kit Nuclear

di Pierluigi Paganini
News

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

di Arturo Di Corinto