Il suono dei tracker online
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
2684 Articoli
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
In occasione della Giornata mondiale delle password, scopri come proteggiamo i tuoi dati sensibili e come creare password realmente efficaci.
Se diamo ascolto ai truffatori, possiamo guadagnare tantissimi Toncoin distribuendo collegamenti. Dove sta l’inghippo?
In risposta alle normative UE, WhatsApp offrirà presto l’interoperabilità con altri strumenti di messaggistica. Ne abbiamo bisogno? Ed è sicura?
L’ingente raccolta di dati personali da parte delle aziende pubblicitarie si sta rivelando una risorsa per le agenzie di intelligence. Come puoi proteggerti dalla sorveglianza di massa?
Parliamo della nostra linea aggiornata di soluzioni per la sicurezza aziendale.
Come distinguere una foto o un video reale da un falso e risalire alla sua provenienza.
Oggi parliamo delle app per la creazione di appunti, diari e agende che utilizzano il criptaggio end-to-end e che in fatto di privacy sono simili alle più famose OneNote, Evernote, Apple Note e Google Keep.
Una ricerca svela un insolito modo per rubare le password: l’utilizzo di un termovisore.
Gli hacker sono una presenza fissa nel mondo del gaming: dal crack dei giochi e alla creazione di cheat, passando dal recente attacco ai danni di giocatori di eSports durante un torneo di Apex Legends. Vediamo in dettaglio cos’è accaduto in quest’ultimo attacco e come avrebbe potuto essere evitato.
Come passare da una semplice protezione del computer o dello smartphone alla soluzione di protezione Kaspersky più premiata.
Una backdoor impiantata in XZ Utils è riuscita a insinuarsi in alcune distribuzioni Linux molto popolari.
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Nel 2023 i nostri prodotti e le nostre soluzioni hanno preso parte a 100 studi indipendenti, vincendo 93 volte. Il nostro anno migliore di sempre.
Con l’entrata in vigore del Digital Markets Act dell’UE da pochi giorni, sia app store alternativi che veri e propri browser di terze parti faranno la loro comparsa sugli iPhone. In che modo ciò influirà sulla sicurezza e cosa perdono gli utenti iOS?
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Alcuni nostri colleghi hanno condotto uno studio per valutare, tra le altre cose, la relazione tra istruzione e opportunità professionali nel settore della sicurezza informatica.