Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)
password
Protezione endpoint e soluzioni integrate in crescita per gli analisti. Anche nell’Internet of Things
Da pochi mesi è iniziata una vera rivoluzione, e probabilmente non abbiamo capito quant’é importante. Dopo decenni tra carte da firmare, pin e password, è già possibile usare le impronte digitali e selfie dallo smartphone per autenticarsi o pagare in meno di un secondo. E dal 2017 sarà boom. Speciale Biometria
Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici
Queste 3 startup vogliono eliminare per sempre pin e carte di credito. E’ la biometria, bellezza
Questa mappa, creata da un travel blogger, rivela ai viaggiatori tutte le password dei wifi degli aeroporti di tutto il Pianeta. Uno strumento utile e in continuo aggiornamento.
Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati
Una batosta per il diritto alla privacy e le associazioni che si erano rivolte a Obama, ma difendersi dipende da noi
Non leggiamo mai i termini di servizio dei social, e non guardiamo i privacy settings dei nostri telefonini. A nostro rischio
Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi