Lunedì, 28 Maggio 2018 13:56

GDPR – COSA C’È DA SAPERE

Il 25 Maggio 2018 è entrato in vigore il GDPR n. 679/2016, ovvero il nuovo Regolamento Europeo in materia di protezione dei dati personali. L'intera spiegazione della nuova regolamentazione è riportata nelle 88 pagine della Gazzetta Ufficiale, a seguito invece una disamina, il più chiara possibile, alle domande che in…
Quando si acquista un nuovo telefono, una delle operazioni più noiose da fare è sicuramente la copia dei dati dal vecchio al nuovo dispositivo. Da oggi però tutto questo è molto più semplice, grazie all’applicazione gratuita Phone Clone, sviluppata da Huawei ma messa a disposizione dei telefoni di qualunque marchio.…
Google ha fissato per luglio un’importante scadenza relativa a Chrome, che tra cinque mesi taggherà tutti i siti web che non cifrano il loro traffico. “A partire dal luglio 2018, Chrome contrassegnerà tutti i siti HTTP come non sicuri” ha scritto Emily Schechter, product manager dei prodotti di sicurezza di…
Mercoledì, 17 Gennaio 2018 13:10

Come creare o meglio "Minare" Bitcoin

ARTICOLO SPONSORIZZATO Le Criptovalute sono valute digitali, la prima è nata nel 2009 ed è conosciuta come BitCoin, ma esistono, in questo momento, circa 1500 criptovalute che sono riconosciute e regolamenttizzate. Il mining (o creazione) è il modo utilizzato dal sistema per generare nuove criptovalute. La rete (blockchain) memorizza le…
Nonostante il fascino intramontabile di una foto “su carta” stia cedendo il passo all’evoluzione digitale, c’è almeno un ponte a collegare i due mondi. Al vecchio, caro, scanner recentemente si è aggiunta un’app di Google che sfrutta la fotocamera dello smartphone per digitalizzare gli scatti. Il suo nome è FotoScan,…
Sentio Desktop è un’applicazione che permette di trasformare l’interfaccia dello smartphone, con display di dimensioni adeguate, in un desktop tipico di un comune PC o notebook. Una volta installata l’applicazione vi troverete a operare in maniera analoga a un PC, con un menu START, la TASK BAR con le app…
Un gruppo di ricercatori ha individuato numerose vulnerabilità nel protocollo di sicurezza WPA2 utilizzato per proteggere le reti WiFi. Utilizzando l’exploit da loro sviluppato, denominato KRACK (Key Reinstallation Attacks), sarebbe possibile eseguire un attacco che permette di intercettare il traffico tra i computer e gli access point o router. I…
InizioIndietro12345AvantiFine
Pagina 1 di 5