Quello che era un software leggero, sicuro ed efficiente è diventato un macigno instabile e inaffidabile. Cosa è successo negli ultimi anni? Ma niente paura, Hacker...
I malware piu recenti esaminano lo stato del PC prima di decidere se vale la pena infettarlo oppure no. Scopri con noi questo nuovo fenomeno. Non...
La moltiplicazione degli smart object collegati online presenta diversi problemi legati alle debolezze strutturali sul piano della sicurezza. Con la definizione di “Internet of Things” (IoT)...
Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo bit....
Il 2020 è l’anno in cui sarà presente un sistema di riconoscimento 3D accurato in tutti gli smartphone. Ma noi arriviamo prima e ti facciamo costruire...
Bucare i controlli di un aereo di linea è difficile, ma non impossibile. E qualcuno dice di averlo già fatto… Si può davvero hackerare un aereo...
Il blog di Check Point Software Technologies ci svela l’ennesima storia di cybersecurity dei nostri giorni. Approfittando della fame di notizie riguardanti i Mondiali 2018 di...
Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”? Il primo proof of concept dell’attacco contro i...
Con i simboli speciali registri indirizzi identici a quelli dei grandi marchi. Un nome di dominio internazionalizzato è un indirizzo di primo livello (come www.google.it) che...
Sei tra quelli per cui la parola “domotica” non è una parolaccia? Allora prova a dare un’occhiata a questi cinque consigli sulla casa connessa che arrivano...