Quando ricevi un codice di accesso per un account che non ti appartiene
Cosa fare se ricevi un SMS con un codice di autenticazione a due fattori da un servizio a cui non ti sei mai registrato.
2690 Articoli
Cosa fare se ricevi un SMS con un codice di autenticazione a due fattori da un servizio a cui non ti sei mai registrato.
Perché la sicurezza informatica nell’istruzione è fondamentale e come proteggere le scuole dagli attacchi.
I nostri sviluppi, prodotti, ricerche, brevetti e team di esperti al servizio dell’AI.
I nostri prodotti non sono più disponibili su Google Play. Spieghiamo perché è successo e come installare o aggiornare le nostre app per Android.
L’era digitale ha reso più facile incontrare le persone, ma comporta anche nuovi rischi. Gli incontri online, i social media e le app di messaggistica possono aprire la porta a sfruttamenti e abusi nelle relazioni.
Il rischio riguarda gli utenti delle versioni modificate di Spotify, WhatsApp, Minecraft e altre app di Google Play.
Abbiamo scoperto un nuovo trojan molto selettivo nella scelta delle sue vittime
L’autunno è arrivato, i ragazzi tornano a scuola e incontrano gli amici anche per giocare ai loro giochi online preferiti. Tenendo questo a mente, abbiamo appena condotto uno dei nostri più grandi studi sulle minacce che i giovani giocatori hanno più probabilità di incontrare.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.
Il mondo è intriso di paranoie e superstizioni digitali, anche nel 2024. Il mio smartphone mi sta tracciando? La navigazione in incognito mi renderà invisibile? In questo post rispondiamo a queste e altre simili domande.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
Analizziamo le più eclatanti fughe di dati di sempre: da Yahoo a RockYou2024.
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
Oggi parliamo dei nostri cinque principali centri di competenza e del loro contributo ai prodotti e ai servizi di threat intelligence e cybersecurity di Kaspersky.
I truffatori usano cloni digitali generati dall’intelligenza artificiale per aggirare le procedure Know Your Customer (KYC) e aprire conti per il riciclo di denaro sporco.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
Oggi vi parliamo delle nostro modus operandi riguardante il lancio di nuovi prodotti e gli aggiornamenti di quelli esistenti, metodo che riduce il rischio di incidenti su larga scala.