La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers
Autore: Arturo Di Corinto
Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)
“Disinformazione e sottovalutazione delle conseguenze stanno diventando elementi sempre più critici che bloccano l’innovazione nell’ecosistema Internet”
Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi
Nella riunione del Comitato Interministeriale per la Sicurezza della Repubblica decise le nuove linee d’azione per mettere in sicurezza l’Italia digitale
A Benevento il 15, a Milano il 22, a Roma il 27 febbraio e poi il 2 marzo alla Sapienza: accademici, associazioni, esperti e forze dell’ordine parlano di sicurezza informatica
Una ricerca di Duck Duck Go spiega come le persone abbiano aspettative sbagliate sulla loro navigazione in incognito, Webkay ti fa vedere come funziona
Secondo una ricerca di Save The Children, l’81% degli adulti e il 73% dei ragazzi pensa che vi sia una sorta di “consenso implicito” alla diffusione di materiali intimi e personali, ma non è vero: si può essere denunciati
La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore
Capita continuamente di ricevere richieste di contatto su Facebook da donne in bikini o uomini belli e impossibili. Ecco, prima di iniziare a chattarci è bene stare molto attenti, perché si tratta (quasi sempre) di truffe che sfociano in ricatti sessuali. Qui spieghiamo come funzionano e come difendersi