
Trapelato il codice sorgente di Windows XP: consigli per le aziende
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
2712 Articoli
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Questi pratici strumenti vi permetteranno di usare Netflix in modo più facile e sicuro.
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
Suggerimenti per giocatori parsimoniosi: come proteggersi dai malware quando si sceglie un gioco gratuito e scartare ciò che non merita tempo e attenzione.
Ecco alcuni consigli utili per chi ha intenzione di vendere o acquistare su eBay.
I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
Vostro figlio/a non ha ancora 13 anni? Noi possiamo spiegarvi come creare un account Google per bambini.
Avete deciso di investire nelle criptovalute? Con la nostra guida eviterete gli errori più comuni tra i principianti e non getterete i vostri soldi al vento.
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
Alcuni nostri colleghi hanno svolto ricerche sugli aspetti economici della sicurezza informatica e hanno descritto le tendenze dominanti.
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
Nel momento in cui Facebook ha annunciato di voler offrire delle sovvenzioni a favore delle aziende colpite dal coronavirus, i truffatori si sono dedicati al phishing.
Durante l’evento Kaspersky NEXT si è parlato di potenziamento umano, Cerberus e di hacker negli ospedali.
I link di phishing nelle e-mail ai dipendenti si attivano spesso dopo la scansione iniziale. Ma possono ancora essere individuati e bisogna farlo.
I metodi più comuni grazie ai quali vengono raggirati gli utenti di PayPal: spam, phishing e altri tipi di truffe sulla piattaforma.
Che differenza c’è tra identificazione, autenticazione e autorizzazione, e perché l’autenticazione a due fattori è così importante? Ve lo spieghiamo in questo post.
Impostando adeguatamente il feed del social network, bambini e ragazzi potranno usufruire di contenuti educativi. Vi spieghiamo come fare.