Tag sicurezza Informatica - risultati: 29

Come i criminali possono usare l'intelligenza artificiale? L'opzione più pericolosa

Come i criminali possono usare l'intelligenza artificiale? L'opzione più pericolosa

intelligenza Artificiale capace di fare molte cose. Ad esempio, si può sostituire il volto di Arnold Schwarzenegger a Sylvester Stallone negli Ultimi 10 anni abbiamo ogni giorno sentiamo notizie di come l'uno o l'altro di intellig...

1044

1 0

2020-08-07

Commenti:
0
Tecnologia di sorveglianza per gli utenti: come e perché la società di raccolta di dati personali

Tecnologia di sorveglianza per gli utenti: come e perché la società di raccolta di dati personali

l'Applicazione TikTok è sviluppata in Cina, il governo di cui si occupa un totale di tracciamento per i propri cittadini Come pensi di seguirti? Ci pensate per la risposta, ricordiamo che è praticamente dietro ogni vostra azione è...

885

1 0

2019-12-15

Commenti:
0
Applicazione contro di navigazione: dove è più sicuro di comunicare?

Applicazione contro di navigazione: dove è più sicuro di comunicare?

Che è più sicuro: programmi di messaggistica istantanea o browser? XXI secolo — un secolo di applicazioni mobili e vari social network per gli interessi. Preoccuparsi della sicurezza dei dati dei propri utenti, gli sviluppat...

577

1 0

2019-12-11

Commenti:
0
Chi ha inventato le password del computer?

Chi ha inventato le password del computer?

Che si vede quando si accende il computer, notebook o smartphone? Se siete un uomo di famiglia importante, o la sicurezza dei dati personali, probabilmente, di fronte a voi si apre la schermata con il campo per inserire la passwor...

559

1 0

2019-07-22

Commenti:
0
Gli hacker hanno violato i server della NASA, utilizzando un computer Raspberry Pi

Gli hacker hanno violato i server della NASA, utilizzando un computer Raspberry Pi

Può statunitense jet propulsion Laboratory della NASA (JPL) e produce alcuni dei più high-tech di cose sul pianeta, ad esempio, gli stessi e telescopi spaziali, ma si scopre che lei si osservano molto gravi problemi di sicurezza i...

971

1 0

2019-06-26

Commenti:
0
Algolux ha presentato Ion: piattaforma per lo sviluppo di sistemi autonomi di sorveglianza

Algolux ha presentato Ion: piattaforma per lo sviluppo di sistemi autonomi di sorveglianza

Algolux, fondata nel 2015, mentre non è particolarmente noto in un affollato campo della visione artificiale. Tuttavia, l'avvio del Quebec ha attirato l'attenzione degli investitori. Ad esempio, lo scorso maggio, la società ha rac...

513

1 0

2019-03-11

Commenti:
0
USB-C permette di identificare il «loro» caricabatterie

USB-C permette di identificare il «loro» caricabatterie

-C migliorato e presto inizierà a proteggere gli smartphone — compresi e da virus. Prossimi telefoni intelligenti possono iniziare a riconoscere pensati proprio per loro caricabatterie. Fino ad oggi i dispositivi mobili ...

865

1 0

2019-01-03

Commenti:
0
Gli scienziati hanno detto che possono essere pericolosi i computer quantistici

Gli scienziati hanno detto che possono essere pericolosi i computer quantistici

  i computer Quantistici sono radicalmente diversi dai classici , e quindi forniscono una rapida interazione con enormi quantità di dati. Al momento non sono abbastanza sviluppati, ma in futuro sicuramente aumenteranno gli a...

689

1 0

2018-12-14

Commenti:
0
Come garantire l'anonimato in Internet (e una buona idea per risparmiare)

Come garantire l'anonimato in Internet (e una buona idea per risparmiare)

Può sembrare che ultimamente VPN servizi è diventato molto, ma in realtà il loro numero è aumentato leggermente — solo la necessità di ottenere accesso su quel determinato sito è aumentato drammaticamente. Inoltre, per la fi...

1029

1 0

2018-11-06

Commenti:
0
IBM utilizzerà IA per risolvere i problemi di sicurezza informatica

IBM utilizzerà IA per risolvere i problemi di sicurezza informatica

recentemente, gli hacker e altri criminali informatici cercano sempre nuovi strumenti per il furto di dati o danni ad aziende e privati. E a volte per lo sviluppo di mezzi di protezione metodi standard non è sufficiente, ma proteg...

607

1 0

2018-10-16

Commenti:
0
Google vuole «uccidere» URL in nome della sicurezza degli utenti

Google vuole «uccidere» URL in nome della sicurezza degli utenti

gli Ingegneri di Google ha intenzione di organizzare un'altra riforma in internet. Il browser Google Chrome è già sradica il protocollo HTTP, codifica utilizzano siti come sicuri e costringendo gli amministratori a passare su HTTP...

925

1 0

2018-09-06

Commenti:
0
«Kaspersky lab» non collaborerà con l'Europol

«Kaspersky lab» non collaborerà con l'Europol

Kaspersky Lab ha realizzato un'inversione verso la Russia e ha deciso di non collaborare con le europee le forze dell'ordine, tra cui Europol. Ciò è dovuto, recentemente adottata dal parlamento europeo la risoluzione di rafforzare...

361

1 0

2018-08-09

Commenti:
0
Mezzo milione di router possono essere disattivati programma VPNFilter

Mezzo milione di router possono essere disattivati programma VPNFilter

i Ricercatori nel campo della sicurezza ha recentemente scoperto che un minimo di 500 mila dei router in uso da semplici utenti e aziende, infettato da malware VPNFilter, la versione precedente di cui in precedenza si è diffusa su...

888

1 0

2018-08-04

Commenti:
0
Cosa c'è di nuovo è a conoscenza di un attacco a 200 000 switch di rete Cisco?

Cosa c'è di nuovo è a conoscenza di un attacco a 200 000 switch di rete Cisco?

negli Ultimi giorni sono diventati non più i migliori per la sicurezza informatica. Iraniano il ministero delle comunicazioni e delle tecnologie dell'informazione ha riferito che è diventato anche una vittima globale di attacchi i...

652

1 0

2018-07-28

Commenti:
0
Intel non è più possibile difendere alcuni suoi processori da vulnerabilità

Intel non è più possibile difendere alcuni suoi processori da vulnerabilità

all'inizio Di quest', 2018 in alcuni processori Intel è stata individuata , che permetteva a malintenzionati di rubare i dati dell'utente, che vengono elaborati nel processore. Immediatamente i rappresentanti di Intel ha riferito ...

887

1 0

2018-07-28

Commenti:
0
Il personale di Kaspersky Lab hanno trovato un virus informatico immortale.

Il personale di Kaspersky Lab hanno trovato un virus informatico immortale.

Quasi ogni giorno il World wide web individuano alcuni nuovi virus informatici. E molto raro che i virus impossibile da distruggere. Inoltre, un raro virus è in grado di nascondersi per anni da parte degli sviluppatori di software...

910

1 0

2018-07-24

Commenti:
0
Avast ha sviluppato IA-sistema per la protezione IoT dal software installato

Avast ha sviluppato IA-sistema per la protezione IoT dal software installato

Nascosto criptovaluta comincia ad acquisire una sempre più dilagante. Gli hacker fanno i soldi facendo uso di mining qualcun altro computer, smartphone e altri «intelligenti» dispositivi. Al mobile World congress società...

1098

1 0

2018-07-23

Commenti:
0
Il server su Linux e Windows massa colpisce virus-minatore

Il server su Linux e Windows massa colpisce virus-minatore

gli Esperti di sicurezza informatica delle aziende di Check Point, Ixia e Certego trovato che più di 700 server su Windows e Linux infettato da software dannoso RubyMiner utilizzato per la scomparsa della moneta. I primi attacchi ...

607

1 0

2018-07-18

Commenti:
0
DARPA ha ripreso a lavorare sul «indistruttibile» computer Morpheus

DARPA ha ripreso a lavorare sul «indistruttibile» computer Morpheus

la sicurezza informatica negli ultimi anni è diventato particolarmente rilevante la direzione per gli investimenti non solo le grandi aziende, ma anche e militari. Alla luce degli ultimi eventi, quando il verme WannaCry durante la...

784

1 0

2018-07-16

Commenti:
0
Nominato lista delle peggiori password del 2017

Nominato lista delle peggiori password del 2017

la Società SplashData, si occupa di fornitura di servizi di informazione per la sicurezza, ogni anno è un elenco dei più popolari password sulla base di milioni rubati i dati di accesso, che alla fine cadono in accesso aperto. E o...

788

1 0

2018-07-16

Commenti:
0