Eliminare gli adware: che fatica!
Quando ero all’università avevo un lavoretto part time come amministratore di sistema. Quando i miei parenti non molto esperti in informatica mi chiedono aiuto, mi sembra di tornare a quei tempi.
2686 Articoli
Quando ero all’università avevo un lavoretto part time come amministratore di sistema. Quando i miei parenti non molto esperti in informatica mi chiedono aiuto, mi sembra di tornare a quei tempi.
Quali sono le differenze principali tra Kaspersky Total Security e Kaspersky Internet Security? Quale si adatta meglio alle diverse esigenze? Quale garantisce la migliore protezione?
Vi ricordate la violazione del 2010 ai danni di Gawker Media? Molte delle password decriptate compaiono nella lista delle peggiori password del 2014 elaborata da Gizmodo, parte di Gawker Media. Compariamo i due fatti.
Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?
Dormiamo abbastanza? Se così non è, può essere che abbiamo disturbi del sonno causati dallo schermo di TV, PC e tablet.
Blackhat è finalmente nei cinema e l’aspetto più interessante riguarda la descrizione del mondo hacker.
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Un ricercatore ha sviluppato un bootkit insidioso in grado di prendere il controllo totale dei dispositivi Mac OS X. Tutto ciò che c’è da sapere sull’argomento.
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Abbiamo una soluzione speciale per gli utenti “multi-device”. Se utilizzate i nostri prodotti su diversi dispositivi, vi consigliamo di registrarvi al portale web My Kaspersky.
Rivediamo i tweet sulla sicurezza che hanno meglio rappresentato l’anno appena trascorso.
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?
Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.
Avete già prenotato le vostre vacanze o deciso dove trascorrere il Capodanno? Scommetto che qualcuno di voi deve ancora fare tutto. Ma fate attenzione, la fretta è cattiva consigliera, specialmente su Internet dove le truffe impazzano.
I ricercatori di Kaspersky Lab hanno scoperto una nuova variante del famoso Trojan Zeuz: si chiama Chthonic e sta attaccando ben 150 banche in tutto il mondo.
Tutti abbiamo paura degli hacker, degli attacchi di phishing e dei cybercriminali. Tuttavia, in questo post ci concentreremo sulla vita reale e non su quella virtuale, perché bisogna prestare attenzione sempre e comunque.
Cosa si intende per password forte e come si crea? In questo post si parlerà della creazione di password e di false percezioni.
Svegliarsi la mattina ed andare al lavoro con un auto automatica, che guida lei per noi, non è fantastico? Quando diverterà realtà l’auto senza conducente? Questo e molto altro nel nostro post.
Impostazioni non adeguate del router possono portare a seri problemi. Ecco una piccola guida per proteggere la rete Wi-Fi domestica.