L’Unione Europea ha da sempre dato molta importanza alla privacy dei cittadini dei paesi che ne fanno parte. Per questo …
Ultimi articoli in sicurezza informatica
- News
Microsoft ci fa sapere della presenza di un nuovo malware: Dexphot
di Giacomo Ampollini 1 Minuti letturaNella giornata di oggi, Microsoft ha fatto sapere al mondo che esiste un nuovo malware particolarmente attivo che punta i …
- News
Google, il suo progetto di sicurezza informatica “Chronicle” è nei guai
di Michele Ragone 1 Minuti letturaChronicle nasce come progetto all’interno di X, la fabbrica di moonshot di proprietà di Alphabet. Essa è diventata una società di …
- News
WhatsApp è più sicuro: in arrivo l’accesso tramite impronta digitale
di Flavio Mezzanotte 1 Minuti letturaWhatsApp fa un passo in avanti dal punto di vista della sicurezza con l’arrivo nella chat su Android l’accesso attraverso …
- News
Apple: trovata una nuova falla che metteva a rischio gli iPhone
di Giacomo Ampollini 1 Minuti letturaAncora problemi di sicurezza nel panorama di Apple e questa volta riguardava i contatti, più che altro i numeri, degli …
- News
Android: quasi la metà degli antivirus del Play Store è inefficace
di Giacomo Ampollini 1 Minuti letturaAndroid è un organismo open source che ne ospita altri e a volte alcuni di questi si rivelano essere solo …
- News
Apple: google ha trovato diverse importanti falle della sicurezza in iOS
di Giacomo Ampollini 1 Minuti letturaLe scorse build di iOS rilasciate da Apple presentavano una lunga serie di problemi. Alcuni risultavano essere normali bug mentre …
- News
Social Network: l’ipocrisia e la superficialità dell’utente medio
di Giacomo Ampollini 1 Minuti letturaDi cosa si sta parlando? Ma di privacy e della sicurezza dei propri dati privati, è ovvio. Di recente si …
- News
5G: sembra che non ci siano rischi per la salute, ma solo opportunità
di Flavio Mezzanotte 1 Minuti letturaStiamo per entrare nell’era della rete 5G già dalla fine del 2019, con lo scopo di poter disporre di un …
- News
Gli Stati Uniti vogliono vietare la crittografia end-to-end
di Giacomo Ampollini 1 Minuti letturaA volte il successo di una applicazione piuttosto che un’altra dipende anche dalla presenza dalla cosiddetta crittografia end-to-end. L’assenza di …
