Tag: Sicurezza
Punkt MC02 è lo smartphone contro l’ansia da privacy
A differenza degli altri i dati dell'utente neppure li raccoglie: è la risposta alla sovranità digitale dell'individuo di cui avevamo bisogno?
PQ3 è nuovo protocollo Apple super-sicuro per la cifratura con iMessage
Apple ha annunciato un protocollo di crittografia post-quantum per iMessage denominato PQ3, indicato come "rivoluzionario" e in grado di spingere in avanti la sicurezza della messaggistica end-to-end.
Flipper Zero ora con modulo gaming con Raspberry Pi
Flipper Zero, il dispositivo hardware open-source che consente di interagire con sistemi per il controllo di accessi, RFID, protocolli radio e altro ancora, ora può diventare anche un controller da gioco grazie al Video Game Module.
Troppe truffe, Google blocca le app scaricate da store alternativi a Singapore
Il numero elevato di truffe portate avanti con il sideloading ha portato Google ad adottare soluzioni drastiche. Ecco come vengono bloccate le app.
Finto password manager si presentava come LastPass sull’App Store
Gli sviluppatori di LastPass, un noto e apprezzato password manager, hanno avvertito della presenza sull'App Store di un'app (ora rimossa) denominata "LassPass", sfruttata per ingannare i loro utenti.
L’app Security di Netatmo è tutta nuova e include i citofoni BTicino
Interfaccia ridisegnata, navigazione più facile e fluida, supporto per citofoni BTicino pià recenti: novità e funzioni dell’app Netatmo Home + Security
BitLocker, il FileVault di Microsoft scardinato in meno di 45 secondi
Un ricercatore ha individuato come superare la crittografia BitLocker, sfruttando una scheda Raspberry Pi Pico e un connettore disponibile sulla scheda madre di alcuni PC.
Truffatori con deekfake AI rubano oltre 23 milioni di euro
Taylor Swift è solo l’inizio: truffatori rubano milioni impersonando dirigenti di una multinazionale tramite deepfake AI
Kaspersky, un libro gratuito per ragazzi dedicato alla sicurezza
In occasione del Safer Internet Day, un libro dedicato ai ragazzi per promuovere la sicurezza online e a sensibilizzare sull’importanza di educare i più piccoli alla cybersecurity.
Il riconoscimento facciale Android sbaglia una volta su quattro per Altroconsumo
Per 59 Android riconoscimento facciale ingannato con una foto, i consigli di Altroconsumo per proteggersi. iPhone è diverso
Attenti alle app che raccolgono dati sfruttando le notifiche push di iPhone
Aggirando le restrizioni Apple, alcune note app social sfruttano le notifiche push per raccogliere dati utente: come funziona e i nomi
Microsoft e suoi dirigenti attaccati da hacker russi
Un gruppo di cybercriminali legati secondo la stampa statunitense a un'agenzia di intelligence russa, è stato in grado di accedere alle mail di diversi dirigenti Microsoft e altri dipendenti dell'azienda.
L’avvitatore a batteria WiFi con 23 porte aperte per gli hacker
Avreste mai pensato a vulnerabilità in un apparentemente innocuo utensile come un avvitatore? Ben 23 quelle individuate in un elettroutensile professionale.
iPhone, Mac e iPad sono vulnerabili alla falla della GPU
La falla è grave ma difficile da sfruttare: interessa milioni di dispositivi con GPU Apple, AMD, Qualcomm e Imagination Technologies
La sua lavatrice faceva ottimi lavaggi ma spediva 3,6 GB di dati al giorno
Il proprietario di una lavatrice LG ha scoperto che il suo elettrodomestico collegato per la smart home inviava una quantità di dati spropositata su internet. Ma probabilmente non è colpa del costruttore.
I buoni propositi digitali degli italiani per l’anno nuovo
Tra i buoni propositi digitali degli italiani per il 2024: modificare le abitudini online, maggiore attenzione alla privacy e detox dai dispositivi digitali.
Crack di Stato, la Cina buca AirDrop per identificare utenti iPhone ribelli
Con un comunicato ufficiale la Cina annuncia di aver crackato Apple AirDrop per identificare gli utenti iPhone che inviano materiali proibiti
Singapore, le compagnie telefoniche consentono di bloccare le telefonate dall’estero come misura anti-truffa
Gli abbonati ai servizi di telefonia mobile di Singapore possono chiedere al proprio operatore di bloccare tutte le chiamate che arrivano da numeri con prefissi internazionali, possibilità prevista dal governo per frenare il dialagare del fenomeno delle truffe online che prendono di mira la popolazione locale.
Saldi invernali, anche i cybercriminali si preparano
Siamo ai blocchi di partenza per i saldi invernali, e il market place per eccellenza, il World Wide Web, è pronto a soddisfare qualsiasi desiderio: un’occasione ghiotta anche per chi delinque.
In Russia firmware modificato in tenda LED natalizia ha mostrato scritte che inneggiavano all’Ucraina
Scritte che inneggiavano all'Ucraina sono apparse a Capodanno su alcune tende a LED. Uno scherzo che ha portato all'arresto di un uomo.
Google rimuove 13 app Android infettate con Xamalicious
Rimosse da Google Play Store 13 app infette da Xamalicious: l’elenco dei nomi per cancellarle dal proprio dispositivo
Operazione Triangulation, il complesso e misterioso attacco mirato agli iPhone di Kaspersky
Kaspersky - azienda nota per i suoi software antivirus - riferisce i dettagli di un attacco che è stato portato a termine nei confronti degli iPhone di alcuni suoi dipendenti (e non solo).
Come fare il backup di iPhone e iPad
È sempre bene eseguire una copia dei propri dati. Il backup di iPhone, iPad o iPod touch, permette di avere disposizione una copia da usare in caso di sostituzione, perdita o danneggiamento del dispositivo.
E-commerce, nel dark web in vendita 30 milioni di dati di utenti italiani
Individuata possibile compravendita di 30 milioni di dati in vendita sul dark web per campagne di scam e phishing su larga scala.
Trend tecnologici 2024, le previsioni di Kingston Technology
Automazione e IA fondamentali nello snellire le attività di routine. L'Autenticazione a più fattori sarà tra le tecnologie più utilizzate per la sicurezza informatica.
Apple, a cosa serve la Protezione Avanzata dei dati su iCloud contro gli attacchi informatici
Violazione di dati e attacchi ransomware sono in aumento. Apple suggerisce di usare servizi e sistemi di archiviazione cloud che sfruttano sistemi di cifratura end-to-end.
Quasi tutti i sistemi Windows e Linux vulnerabili all’attacco LogoFAIL
La vulnerabilità LogoFAIL colpisce sistemi Windows e Linux modificando l’immagine del logo BIOS prima di caricare il sistema operativo
I governi spiano utenti Apple e Google sfruttando le notifiche push
Governi non meglio precisati spiano gli utenti smartphone sfruttando le notifiche push. Lo afferma il senatore statunitense Ron Wyden, il quale ha chiesto informazioni al Dipartimento di Giustizia, riferendo che funzionari stranieri hanno chiesto dati sia a Google, sia a Apple. La risposta di Cupertino.
Microsoft aggiornerà Windows 10 fino al 2028 ma solo a pagamento
Il supporto di Windows 10 termina nel 2025 ma chi paga potrà ottenere aggiornamenti di sicurezza fino al 2028
Attenzione ai software pirata per Mac, trojan in agguato
Individuato malware in software pirata per Mac, distribuito su alcuni siti. Usare software distribuito in maniera illecita, oltre ad essere un reato dal punto di vista legale, è anche pericoloso.
Aggiornate Google Chrome, risolte importanti vulnerabilità
Se usate il browser Chrome, aggiornatelo prima possibile indipendentemente dal sistema operativo: sono state risolte gravi vulnerabilità
La falla Bluffs è presente in miliardi di dispositivi Bluetooth
Tutti i dispositivi Bluetooth rilasciati dal 2014 a oggi possono essere attaccati sfruttando la falla Bluffs presente nello standard BT