Sicurezza informatica

SELEZIONA:
herbrobot
Robot: un bersaglio troppo facile per gli hacker
Un test condotto tra due Università degli Stati Uniti dimostra come sia semplice per un malintenzionato prendere il controllo di un robot da remoto. Le conseguenze potrebbero essere gravi.
blockchain-3277336_1280
Blockchain: come può cambiarci la vita
Un metodo per gestire in sicurezza i dati digitali, finora usato soprattutto per le criptovalute, può trovare applicazione in molti ambiti della vita quotidiana.
mediakit-rescam-hero-image-1
l'AI contro i truffatori online
Un chatbot capace di rispondere alle mail dei truffatori in modo intelligente e spiritoso potrebbe aiutarci a combattere lo spam.
10924776_10153032887359596_6566434875340105389_n
B@sta P@55w0rd c0mpl!cat€!
L'autore di un manuale che ha fatto storia sulla creazione di password sicure si pente (dopo aver reso la vita difficile a miliardi di persone!).
3080247531_bf04a5cbe5_b
Hacking genetico: nuove minacce informatiche
Un team di scienziati americani è riuscito a inserire un malware in un filamento di DNA e a farlo eseguire a un computer.
5857073973_2b2bfd3f68_o
Se la passsword è nell’occhio
Quante password utilizzate quotidianamente? Tante forse troppe. E magari non sono neanche sicure... Ecco perché saranno presto sostituite.
12053516526_dd7ef382b0_k
Numeri veramente casuali
Un team di ricercatori ha sviluppato un sistema per generare numeri veramente casuali grazie a un insieme di correttivi presi dalla realtà in un dato momento.
reu_rtr3ljkb_web
Quello che i metadati dicono di noi
Sapere chi è raggiunto da chiamate e messaggi consente di risalire a identità, convizioni religiose e problemi di salute del proprietario di un'utenza: lo studio dell'Università di Stanford.
con_h_6.02204880
Non cambiare password!
Dopo anni di inviti a modificare spesso le password, nuove ricerche sui nostri comportamenti informatici suggeriscono che forse non era una buona idea.
tastiera-pc-password
Le peggiori password del 2015
Sequenze numeriche prevedibili e parole scontate: ecco la lista delle parole chiave più ingenue e facili da "craccare" per un cyber criminale.
jeep
In auto con il pirata (informatico)
Le automobili di oggi sono sempre più simili a computer: sono dotate di decine di sistemi elettronici diversi e sono collegate a Internet.  Ecco che cosa potrebbe fare un pirata informatico una volta entrato, da remoto, nei sistemi di bordo.
reu_rtr3pcm2
Smartphone One: il telefonino supersicuro di Obama
Alla fine del 2014 un gruppo di hacker è riuscito a violare il sistema informatico della Casa Bianca e a intercettare alcune email tra Barack Obama e suoi collaboratori. Lo smartphone del Presidente ha invece resistito all'assalto. Ecco come funziona il telefonino più sicuro del mondo.
2524306151_64a30174fd_o
Truffe online: navigare sicuri senza farsi fregare
Facebook, email, siti di annunci, offerte di lavoro: gli specialisti della truffa online colpiscono gli internauti italiani una volta ogni 5 minuti. Ecco le loro tecniche di attacco.
cor_42-21682531
Nsa e cyber spie: arriva un'altra bufera
Una cybergang legata all'agenzia americana tiene sotto controllo innumerevoli computer in tutto il mondo. Ecco come fanno a entrare nell'hard drive.
no-opsec
Dal boom al click: la guerra diventa digitale
Codici cifrati, agenti segreti, hacker espertissimi, ma anche siti porno e "brigate Facebook": sono le nuove armi della cyber war. Che non fa rumore, ma è già iniziata.
corbis_42-21112225
Sai mantenere la tua privacy digitale?
La continua condivisione di dati online ci rende vulnerabili agli occhi dei cyber criminali. Quanto sai tutelarti? 10 domande secche per scoprirlo.


12 cose

che (forse) non sai sulla


      birra