Mod di WhatsApp con spyware
I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.
2690 Articoli
I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.
Scopri la protezione multilivello offerta dai prodotti Kaspersky per le tue finanze e le minacce da cui può difenderti.
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Un elenco di controllo dettagliato per prepararsi a gestire al meglio le prime esperienze di bambini e ragazzi con i dispositivi tecnologici.
Sono oltre 13 milioni di attacchi di phishing legati agli e-shop nel 2023, con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
Un’analisi di alcuni casi recenti di malware per Android che è riuscito a infiltrarsi nel più ufficiale degli app store ufficiali: Google Play.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Dalla visione di sport stranieri alla ricerca di offerte online, condividiamo i migliori suggerimenti per le VPN ad alta velocità.
Faccine nelle password? Perché no! Tutti i pro e i contro dell’usare emoji nelle password.
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Quali informazioni personali raccolgono le auto moderne e come evitare che il tuo veicolo venga sorvegliato o hackerato
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
In questo articolo vediamo che cos’è Google Ad Topics, come funziona e come disabilitarlo. Parleremo inoltre di Google FLoC, Privacy Sandbox e della scomparsa dei cookie di terze parti.
Proponiamo sei principi per un uso etico dell’IA nel settore della cybersecurity che saranno presentati all’Internet Governance Forum globale.
Come scegliere una piattaforma mobile sicura per il lavoro.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.