
Come saranno gli uffici del futuro?
Vi siete mai domandati come saranno strutturati gli uffici tra una decina d’anni? I pareri sono diversi: una carrellata delle idee più interessanti.
2712 Articoli
Vi siete mai domandati come saranno strutturati gli uffici tra una decina d’anni? I pareri sono diversi: una carrellata delle idee più interessanti.
Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi più rischiosi.
Bisogna evitare a tutti i costi la nuova versione di CTB Locker, un ransomware che utilizza Tor e Bitcoin per non essere individuato o eliminato.
Ogni anno ben un milione di persone rimangono vittima di numerosi attacchi hacker e fughe di dati. Quasi sempre le conseguenze sono drammatiche: i dati delle carte di credito e le credenziali di banca online vengono venduti sul mercato nero di Internet e le aziende devono sborsare un sacco di soldi per risarcire i clienti e i consumatori.
Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l’auto.
Quando ero all’università avevo un lavoretto part time come amministratore di sistema. Quando i miei parenti non molto esperti in informatica mi chiedono aiuto, mi sembra di tornare a quei tempi.
Quali sono le differenze principali tra Kaspersky Total Security e Kaspersky Internet Security? Quale si adatta meglio alle diverse esigenze? Quale garantisce la migliore protezione?
Vi ricordate la violazione del 2010 ai danni di Gawker Media? Molte delle password decriptate compaiono nella lista delle peggiori password del 2014 elaborata da Gizmodo, parte di Gawker Media. Compariamo i due fatti.
Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?
Dormiamo abbastanza? Se così non è, può essere che abbiamo disturbi del sonno causati dallo schermo di TV, PC e tablet.
Blackhat è finalmente nei cinema e l’aspetto più interessante riguarda la descrizione del mondo hacker.
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Un ricercatore ha sviluppato un bootkit insidioso in grado di prendere il controllo totale dei dispositivi Mac OS X. Tutto ciò che c’è da sapere sull’argomento.
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Abbiamo una soluzione speciale per gli utenti “multi-device”. Se utilizzate i nostri prodotti su diversi dispositivi, vi consigliamo di registrarvi al portale web My Kaspersky.
Rivediamo i tweet sulla sicurezza che hanno meglio rappresentato l’anno appena trascorso.
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?
Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.
Avete già prenotato le vostre vacanze o deciso dove trascorrere il Capodanno? Scommetto che qualcuno di voi deve ancora fare tutto. Ma fate attenzione, la fretta è cattiva consigliera, specialmente su Internet dove le truffe impazzano.