Come proteggere le stampanti aziendali

Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti…

Introduzione al buffer overflow

Quando si accetta un input esterno, un’applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto livello lo faranno dietro le quinte, ma alcuni linguaggi (come C…

Rootkit. Quali tipi esistono e come scoprirli

Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l’accesso privilegiato di root a un sistema operativo. Un rootkit malware di solito trasporta un codice/software…

Cloud. I rischi di sicurezza più comuni

Il cloud computing si sta evolvendo da un’opzione praticabile per fornire servizi IT allo standard di fatto. Secondo il rapporto “Public Cloud Trends” del 2019 , dell’Enterprise Strategy Group (ESG),…

La privacy GDPR può essere annullata utilizzando le richieste di accesso

Un ricercatore britannico ha scoperto una “falla” nella sicurezza del Regolamento generale sulla protezione dei dati (GDPR) dell’UE – il diritto di richieste di accesso. Il diritto di accesso ai…

7 modi per rendere il tuo iPhone più sicuro

La sicurezza svolge un ruolo importante nella vita del tuo iPhone. Anche se iPhone è più sicuro di Android, ci sono ancora importanti suggerimenti per la sicurezza che devi seguire.…

Privacy. Google avrebbe raccolto dati dei bambini in YouTube

Secondo il The Washington Post, Google deve pagare alla FTC una multa di svariati milioni di dollari per sistemare un’indagine sulle carenze di YouTube sulla protezioni dei bambini che utilizzano il…

WhatsApp, Telegram vulnerabile a “Media File Jacking”: modifica le tue impostazioni ora

Le app di messaggistica istantanea come WhatsApp e Telegram mantengono i tuoi messaggi crittografati durante il passaggio da te al tuo interlocutore, ma una volta che un file multimediale raggiunge…

Come cercare file, app e programmi in Windows 10

Trovare un’app, un file o un’impostazione specifica sepolti nelle profondità di Windows 10 può essere difficile. Se hai difficoltà a rintracciare elementi specifici attraverso il menu Start, File Explorer e…

I microfoni dei PC ci ascoltano: cosa dovresti fare?

Anche i computer portatili possono ascoltarci in continuazione. Se la privacy del laptop è così importante, tanto che ora molti prodotti includono un otturatore per la webcam, perché non è…