Google e Amazon: smart speaker possono diventare spie

Chiunque abbia in casa uno smart speaker, di certo si sarà chiesto almeno una volta se la propria privacy può essere davvero messa a rischio. Del resto, avere un microfono in casa che, teoricamente, potrebbe spiare tutto quello che viene detto, non è proprio il massimo della sicurezza. Mettendo per un attimo da parte il discorso di altri microfoni che potrebbero funzionare allo stesso modo, come quello dello smartphone o del telecomando della smart TV, i timori dei più preoccupati per...

Truffe telefoniche, la SIM clonata espone a rischi l’home banking

Tra le truffe telefoniche attualmente più pericolose e di “nuova generazione” quella della clonazione della SIM spaventa e non poco. Con gli smartphone sempre più terminali di operazioni di pagamenti bancari, i rischi sono aumentati considerevolmente. E a creare terrore è la così denominata Sim Swap Fraud. In cosa consiste? Nel panorama delle truffe telefoniche questa particolare frode nota anche come frode di port-out o SIM split, consente ai criminali di dirottare il numero di...

Truffe via mail, attenzione a richieste di denaro nella posta certificata

Le truffe via mail sono in continuo aumento e colpiscono anche le PEC, le mail di posta certificata. A lanciare l’allarme è l’Interpol, l’organizzazione internazionale di polizia, la quale parla di una forma sempre più praticata di criminalità informatica incentrata su truffe spesso più legate alla “compromissione della posta elettronica aziendale”. Nello specifico sono in serio espansione i casi in cui  i dipendenti ricevono richieste di denaro nelle e-mail...

Internet delle cose sicure – diretta streaming 8 ottobre, Webinar F-Secure

Segui il Webinar 2.0 “L’internet delle Cose Sicure”, il più esclusivo approfondimento sull’Internet delle cose e sulla sua sicurezza; analizzeremo i nuovi attacchi del cyber crime agli oggetti connessi. Non perderti l’evento trasmesso in diretta dagli studi TV, Unisciti alla nostra diretta social: #CoseSicure Le nuove minacce per l’IoT Insomma, l’IoT rischia di esser una miniera d’oro per i cyber criminali che hanno già dimostrato di non avere scrupoli entrando nei sistemi di controllo di...

GIF su WhatsApp: problemi di sicurezza a causa di un bug

È stata scoperta una nuova vulnerabilità in WhatsApp che sfrutta GIF dannose per compromettere sessioni, file e messaggi degli utenti. I possibili problemi di sicurezza sarebbero relativi ai soli  dispositivi Android per gli utenti che su WhatsApp inviano e ricevono le GIF, il formato di immagini in movimento molto utilizzato nelle chat di oggi. Il difetto di sicurezza, denominato CVE-2019-11932, è un bug double-free che esiste in WhatsApp nella libreria immagini per Android in tutte le...

L’Internet delle Cose Sicure: il webinar l’8 ottobre F-Secure

L’internet delle Cose Sicure, il Webinar 2.0 Segui il Webinar 2.0 “L’internet delle Cose Sicure”, il più esclusivo approfondimento sull’Internet delle cose e sulla sua sicurezza; analizzeremo i nuovi attacchi del cyber crime agli oggetti connessi. Non perderti l’evento trasmesso in diretta dagli studi TV. Il crimine informatico punta sugli attacchi da remoto a dispositivi connessi perché è un tipo di attacco che offre 3 possibilità molto remunerative: consente di rubare dati preziosi;...

MacBook Pro in aereo: vietato su alcune compagnie

Possibili guai in vista per chi vuole portare il proprio MacBook Pro in aereo. Alcune compagnie, infatti, stanno vietando ai proprietari di questi dispositivi di metterli tra i loro bagagli. Il motivo? A giugno, Apple ha richiamato il MacBook Pro del 2015 con display Retina, venduti tra settembre 2015 e febbraio 2017, perché la batteria “potrebbe rappresentare un rischio per la sicurezza antincendio” e la FAA ha presto ricordato alle compagnie aeree di non permettere di portare a bordo tali...

VPN come funziona, le migliori da usare

VPN come funziona il sistema che impedisce di essere tracciati online, che rende davvero anonimi sulla rete. La VPN è uno strumento fondamentale per proteggere i nostri dati quando siamo online. Se abbiamo imparato qualcosa negli ultimi anni, è che internet è piena di strani individui e aziende che cercano di spiarci. Non si tratta solo di hacker malvagi, truffatori, ficcanaso di wi-fi, hijacker di account etc… Spesso i temibili personaggi in questione sono aziende che rubano i nostri dati...

Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo

Il dubbio può insinuarsi nella mente di chiunque. Qualcuno ha usato il mio computer? Che tu sia in un ufficio open space in cui i colleghi passano regolarmente o viva in un luogo aperto, come un dormitorio universitario, può essere fin troppo facile per qualcuno intrufolarsi nel tuo computer per darvi un’occhiata, o, peggio, manometterlo. Come capire se qualcuno ha usato il mio pc Se vuoi proteggere il proprio dispositivo in ambienti comuni, la soluzione migliore è, innanzitutto, capire come...

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!