Notebookcheck Logo

Cyberlaw

    settings restringi
Tipo pagina
Restringi gli articoli per mostrare in base al tipo di pagina. Ogni articolo rientra in una categoria di tipo di pagina.
, , , , , , ,
, , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Tags
Restringi gli articoli in base ai tags associati. Gli articoli possono avere vari tags e possono essere ulteriormente selezionati con "and" o relazione di ricerca.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Cerca
Cerca per titolo di articolo: 
additional restrictions: Cyberlaw
Molte app educative inviano i dati degli studenti a terzi, spesso a loro insaputa. (Foto di Kelly Sikkema su Unsplash)

Un nuovo studio rileva che il 60% delle app usate dalle scuole statunitensi condividono i dati degli studenti con terze parti, a volte senza che gli utenti ne siano a conoscenza

Un nuovo rapporto pubblicato oggi dalla Me2B Alliance ha scoperto che ben il 60% delle app utilizzate dalle scuole negli Stati Uniti condividono i dati degli studenti con terze parti. Questi dati sono tipicamente condivisi immedia...
Sam Medley, 05 May 2021 06:45
L'aumento dell'interesse per Chia potrebbe innescare una carenza di stoccaggio oltre all'attuale crisi dell'offerta di GPU (fonte: chia.net)

La criptovaluta basata sull'archiviazione Chia cresce di 6 volte in aprile fino a 1 Exabyte, mentre i produttori di SSD registrano un forte aumento delle vendite

Le preoccupazioni peggiorano che Chia, una criptovaluta basata sullo storage, potrebbe innescare una futura carenza di SSD e HDD, dato che ADATA ha registrato un massiccio picco del 500 per cento nelle vendite in aprile, insieme a...
Arjun Krishna Lal, 02 May 2021 17:00
Esperti di cybersicurezza di tutto il mondo hanno provato ad hackerare Morpheus per 2 mesi senza successo. (Fonte: umich.edu)

I migliori 500+ esperti di cybersicurezza del mondo non riescono a violare il processore Morpheus

A metà del 2020, DARPA ha creato un programma di bug bounty soprannominato Finding Exploits to Thwart Tampering (FETT), al quale ha invitato più di 500 esperti di cybersecurity incaricati di violare alcuni processori sperimentali ...
Bogdan Solca, 08 Mar 2021 11:00
Presto un sistema di controllo svoranazionale? (Image Source: Michele Spatari, NurPhoto/Getty Images)

Tracciamento dei cellulare per monitorare gli spostamenti: otto operatori aiutano l'Europa

Otto operatori telefonici hanno deciso di aderire alla richiesta della Commissione Europa, collaborando attivamente e fornendo dati sulla posizione degli utenti al fine di monitorare l'evoluzione della pandemia. Il Coronavirus int...
Luca Rocchi, 26 Mar 2020 10:51
La CIA possedeva segretamente una società di cifratura: aveva il controllo delle comunicazioni dei suoi clienti

La CIA possedeva segretamente una società di cifratura: aveva il controllo delle comunicazioni dei suoi clienti

Un'indagine del Washington Post ha rivelato che la CIA aveva acquistato la società Crypto AG nel 1951: da allora l'agenzia americana ha avuto il pieno controllo di tutti i dispositivi venduti riuscendo ad intercettare numerose con...
Luca Rocchi, 13 Feb 2020 09:51
Catturato in flagrante: Wacom monitora tutte le attività svolte

Catturato in flagrante: Wacom monitora tutte le attività svolte

Sebbene i prodotti Wacom non avrebbero reale motivo d'inviare la cronologia delle applicazioni utilizzate, sembra che il produttore monitori costantemente le attività svolte su ogni singolo terminale. Al momento non ci sono ancor...
Luca Rocchi, 06 Feb 2020 14:28
Please share our article, every link counts!
Mail Logo

Tags

3D Printing   5G   6G   Accessory   AI   Alder Lake   AMD   Android   Anime / Manga   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Blackwell RTX 5000   Business   Camera   CES 2026   Cezanne (Zen 3)   Charts   Chromebook   Climate   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   Drone   E-Ink   E-Mobility   Education   Exclusive   Fail   FemTech   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gamescom 2025   Gaming   Gator Range   Geforce   Google Pixel   GPU   Hack / Data Breach   Handheld   Health   Home Theater   How To   Humor   IFA 2025   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   macOS   Medusa Point   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   NAS   Network   Nova Lake   Nvidia   Open Source   Opinion / Kommentar   Panther Lake   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Retro   Review Snippet   RISC-V   Robot / Robotics   Robot Vacuum   Rollable   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Wearable   Wi-Fi 7   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5   Zen 6  
Redaktion, 2013-05-12 (Update: 2015-06- 8)