Ricerca

14 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
F-Droid market FOSS
Tutto ciò che riguarda Android e la libertà del software sulla piattaforma di Google
Si trova in APP / Novità APP
Gli hacker contro Android sfruttando WhatsApp
Panda Security ha individuato un attacco in corso attraverso pubblicità pericolose su Facebook che sfruttano WhatsApp
Si trova in Ecosistemi / Android
False notizie e inganni in Rete
In Rete e sui media si continua a parlare di false notizie o fake news ma forse non abbastanza. L'impatto delle false notizie ha già evidenziato quali possano essere le conseguenze di narrazioni e notizie non veritiere, soprattutto se usate per obiettivi politici.
Si trova in Blog / Tabulario
2016 anno degli hacker pessima anticipazione per il 2017
Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato che avrebbe portato al furto di un miliardo di credenziali, il 2016 è destinato a essere ricordato come l'anno degli hacker.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
L’hacker si superspecializza e tu cosa fai?
Le aziende sono sempre più nel mirino di hacker e cybercriminali, anche quando a esserlo veramente sono i loro manager, dirigenti e dipendenti. Le strategie di attacco sono diventate sofisticate e intelligenti. Gli attacchi sono sempre più personalizzati e tali da vincere ogni resistenza grazie alla capacità attrattiva dei messaggi e dei loro contenuti. L’obiettivo è spesso il semplice furto di dati ma i dati sono i tasselli che servono per allestire gli attacchi futuri.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Quando i numeri e la furbizia sono dalla parte degli hacker
La notizia racconta di un gruppo di hacker russi capaci di guadagnare fino a cinque milioni di dollari al giorno con pubblicità false online. I numeri sono le risorse messe in campo per portare a termine la truffa. La furbizia è quella che manca ai molti operatori onesti e trasparenti della Rete che servirebbe al contrario a imbrogliare i motori di ricerca e gli algoritmi.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Cybersicurezza: cosa fare se si naviga sull'orlo del caos?
I tempi sono quelli che sono e gli attacchi sono inevitabili. In economia, in politica e soprattutto in Internet. Senza essere teorici della complessità tutti percepiscono di vivere sull'orlo del caos di una situazione in costante e dinamico cambiamento emergenziale, In Internet l'orlo del caos è oggi quello della diffusione della criminalità digitale e degli attacchi alla sicurezza personale e individuale, economica e aziendale, politica e sociale.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Robot, intelligenze artificiali e cybercriminalità
Molta attenzione mediatica è oggi concentrata sul ruolo che i robot e le macchine intelligenti hanno nel rubare posti di lavoro sostituendosi a lavoratori in carne e ossa. Minore attenzione è rivolta invece a come queste macchine intelligenti potrebbero comportarsi in futuro nel caso in cui venissero attaccate e controllate da cybercriminali per usi criminogeni.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Gli hacker fanno il loro mestiere, noi lo facilitiamo
La Rete, in termini di sicurezza, non è un colabrodo ma quasi. I reati e gli attacchi cybercriminali sono in costante aumento, diversificati e sempre più intelligenti. Hacker e cybercriminali fanno il loro mestiere ma sono facilitati dalle azioni di utenti che aprono loro porte e finestre per portare al successo i loro attacchi.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Alcune domande sulla sicurezza dei tablet
Qual'è il livello di pericolosità dei tablet dal punto di vista della sicurezza? Difficile trovare opinioni concordi, facile invece condividere riflessioni e valutazioni perchè i dispositivi mobili obbligano a rivedere principi e parametri fin qui utilizzati nella definizione delle policy di sicurezza e a chiedere ai produttori un maggiore impegno e una maggiore trasparenza sui rischi e sulle vulnerabilità dei nuovi device per l'impresa.
Si trova in Tecnologia e Impresa / Sicurezza Mobile