12 donne che hanno trasformato la cybersicurezza
Le donne rappresentano circa il 24% dei professionisti di cybersecurity. È senza dubbio un grosso passo in avanti rispetto all’11% del 2017, ma rimangono ancora…
Sistemi operativi mobile: il duopolio di Android e iOS
Google e Apple hanno monopolizzato il settore ed è un problema per la sicurezza. Scopri perché!
Browser in the browser: la nuova modalità di attacchi di phishing
Il phishing continua a evolversi e con questa tecnica diventa ancora più difficile da riconoscere. Scopri come!
Terza età su Internet: consigli pratici
Breve panoramica su cosa deve sapere una persona che ha più di 65 anni prima di andare online e come farlo in sicurezza.
Perché è meglio non condividere foto e video dei tuoi figli online
La condivisione di immagini e video online può nascondere alcuni rischi piuttosto seri per i bambini. Vediamo quali…
Come impedire il tracciamento del telefono: 10 strategie per la privacy
Scopri come proteggere i tuoi dati del GPS e come gestire le impostazioni della posizione.
È possibile hackerare un iPhone quando è spento?
Un gruppo di ricercatori ha dimostrato che è possibile sfruttare la modalità di basso consumo dei nuovi modelli per installare malware.