Lo zoo delle reti sociali
Tutti gli utenti di Twitter consocono la famosa balena bianca che appare quando il server della rete sociale ha qualche problema tecnico (cosa che accade abbastanza spesso). Nella schermata di
2690 Articoli
Tutti gli utenti di Twitter consocono la famosa balena bianca che appare quando il server della rete sociale ha qualche problema tecnico (cosa che accade abbastanza spesso). Nella schermata di
Gli ultimi anni anni sono stati anni di cambiamento nel panorama delle minacce informatiche, con un aumento del numero degli strumenti di sorveglianza segreta, come Gauss e Flame, e del
Negli ultimi 20 anni, i computer hanno fatto passi da gigante: dai computer grandi come una casa, agli smartphone che possono stare in una tasca – ed infinitamente più veloci.
Tutti sanno che è importante avere un antivirus installato nel proprio computer personale o di lavoro, ma poche persone prendono seriamente in considerazione gli attacchi malware diretti ai dispositivi mobili
Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono
È sempre frustrante perdere o smarrire il proprio smartphone o tablet – per non parlare della perdita dei dati immagazzinati nella momoria del dispositivo. Tuttavia sarebbe ancora peggio se avessimo
I bei tempi in cui gli utenti di telefonia mobile e smartphone non dovevano preoccuparsi dei malware e potevano lasciare tutti i dati personali nella memoria del dispositivo sono finiti.
Negli ultimi tre mesi, i prodotti Kaspersky Lab hanno rilevato e prevenuto circa 1.5 miliardi di tentativi di attacco, tra cui attacchi malware diretti verso dispositivi mobili e Mac OS
Windows Phone non possiede la stessa popolarità di Android, né la leggerezza dell’ iPhone di Apple. Tuttavia la grande disponibilità dei dispositivi di Windows 8 potrebbe ben presto cambiare il
In tutto il mondo la polizia sta informando l’utenza dell’aumento del numero di furti di dispositivi iPhone. Kaspersky Lab ti dà alcuni consigli per proteggere il tuo iPhone e gestire
Apple ha reso popolare il concetto di App Store e con esso ha guadagnato nel corso degli anni un’eccellente reputazione in termini di sicurezza. Nonostante iOS sia piuttosto sicuro, ci
Una botnet è una rete formata da computer collegati ad Internet capace di diffondere malware. Per farlo essa ha bisogno di acquisire grandi volumi di indirizzi IP. Tuttavia lo spazio
Nel mercato degli smartphone, il sistema Android è di certo il più popolare – e perciò il più attaccato. Il 2012 è stato un anno fruttuoso per gli hacker. Infatti,
Secondo una ricerca condotta da IDC, il sistema operativo domina il mercato della telefonia mobile con più del 60% dei dispositivi. Essere i padroni del mercato è di certo un
Il Cybercrimine è un grande business, forse un business divertente. Gli elementi che accomunano le operazioni di cybercrimine in tutto il mondo sono l’anonimato dell’hacker e la bassa probabilità di
Che cosa significa liberare un dispositivo mobile? Vuol dire sbloccare un dispositivo affinché possa funzionare con software diversi o non autorizzati. Niente di più. Oggi giorno chiunque può farlo da
Gli hacker hanno trascorso buona parte del 2012 a preparare gli attacchi in programma per il 2013. I bersagli non saranno solo le grandi aziende, i governi o gli obiettivi
Negli Stati Uniti, gli agenti della dogana sono particolarmente interessati ai dati immagazzinati nei dispositivi mobili e nei computer portatili. L’ente EFF (Electronic Frontier Foundation) offre ai viaggiatori che custodiscono
Creare una password efficace è molto importante. Con la quantità di account e di dati sensibili in rete (e-mail, carte di credito, documenti condivisi), non ci sono più scuse: non
Nel realizzare uno studio a proposito di come le persone valutino la loro privacy, il professore Alessandro Acquisti, ed altri ricercatori dell’Università Carnegie Mellon, sono andati in un centro commerciale
Uno dei piccoli compromessi che tutti noi dobbiamo accettare per usufruire delle applicazioni per dispositivi mobili è l’accettazione alla cieca dei Termini e delle Condizioni del Servizio dell’App Store. Ci