
Il dilemma del ciclo di vita dei prodotti connessi
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
2702 Articoli
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Front-running per ottenere le quote antispam di Gemini dollar.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
Come evolve la Cybersecurity nell’era degli oggetti connessi
Gli estorsori non chiedono il riscatto in criptomonete, ma tramite carte di debito prepagate. Come sempre, meglio non pagare.
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Il settore industriale costituisce il cuore dell’infrastruttura nazionale e motore primario dell’economia globale. Nonostante gli impianti produttivi siano sempre più digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity
Scoprite di più sugli identificatori dei dispositivi Android e in che modo le applicazioni li utilizzano per guadagnare di più con la pubblicità.
Due scenari in cui la vittima riceve del denaro, e in nessun caso accade nulla di buono.
Esaminiamo il funzionamento delle tecnologie di riconoscimento delle emozioni, la loro utilità e le preoccupazioni in merito alla privacy.
Il team Kaspersky è stato nominato al Gartner Peer Insights Customers’ Choice for Endpoint Protection Platforms del 2019, per il terzo anno consecutivo.
Un noto effetto psicologico spiega il successo del phishing.
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
Grazie al contributo dei ricercatori di sicurezza indipendenti, abbiamo potuto risolvere numerosi problemi di sicurezza e proteggere automaticamente i nostri clienti.
Mentre navigate tra le super offerte del black Friday, riuscite a distinguere i falsi dagli autentici?
Kaspersky Security Engine può essere integrato alle soluzioni software e hardware di terze parti.