spyware

Fēng cǎi: l’app cinese consente alla polizia di raccogliere i tuoi dati personali

app-cinese-spia-turisti
Condividi:

Cina, un software intrusivo raccoglie informazioni (e-mail e testo) e può essere utilizzato per tracciare i movimenti: ma come può l’app cinese consentire alla polizia di raccogliere i dati personali dei turisti? App cinese di sorveglianza: come è stata scoperta? Il software denominato Fēng cǎi è stato installato su smartphone di alcuni turisti al confine […]

Condividi:

Fēng cǎi: l’app cinese consente alla polizia di raccogliere i tuoi dati personali Read More »

WhatsApp & Pegasus, lo spyware che sorveglia gli smartphone

whatsapp-pegasus
Condividi:

Whatsapp ha recentemente risolto una grave vulnerabilità che veniva sfruttata dagli aggressori per installare da remoto un malware di sorveglianza su alcuni smartphone “selezionati”, semplicemente chiamando numeri di telefono tramite la chiamata audio Whatsapp. Whatsapp e Pegasus: ecco cosa è successo e cosa fare per essere al sicuro. WhatsApp & Pegasus: come funziona lo spyware

Condividi:

WhatsApp & Pegasus, lo spyware che sorveglia gli smartphone Read More »

Cellulari spiati: come funziona uno spyware e come difendersi

spyware-cellulari-spiati
Condividi:

L’affaire Exodus del quale tanto si è parlato tra fine marzo e inizio aprile ha avuto particolare risonanza perché si è trattato di un “caso di Stato”: è successo infatti che una società che in passato aveva sviluppato progetti per le Forze dell’Ordine, è risultata creatrice di uno spyware che ha permesso che centinaia di

Condividi:

Cellulari spiati: come funziona uno spyware e come difendersi Read More »

Sicurezza Informatica & aziende: come difendersi dagli attacchi hacker

sicurezza-informatica-aziende-hacker
Condividi:

Recentemente abbiamo parlato della fragilità delle Piccole & Medie imprese italiane di fronte ai cyber attacchi, scopriamo insieme quali sono le minacce più diffuse del momento e cosa è possibile fare in tema di sicurezza informatica, per difendersi anche se non si dispone di una struttura di sicurezza IT paragonabile a quella di una grande

Condividi:

Sicurezza Informatica & aziende: come difendersi dagli attacchi hacker Read More »