I principali casi di cybercrimine del mese: luglio 2014
Si è ormai concluso anche luglio ed è arrivato il momento di dare un’occhiata all’andamento dell’eterna battaglia tra cybercriminali e forze dell’ordine.
2686 Articoli
Si è ormai concluso anche luglio ed è arrivato il momento di dare un’occhiata all’andamento dell’eterna battaglia tra cybercriminali e forze dell’ordine.
Ecco a voi una carrellata dei nostri migliori post pubblicati durante il mese di luglio.
Ecco a voi la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Tra le notizie di questa settimana: alter campagne APT, alcune anticipazioni sulle conferenze Black Hat e DEF CON e alcune notizie (positive e negative) su Facebook.
Ecco la nuova vignetta del Manuale di Sopravvivenza al Mondo Cibernetico.
Manuale di Sopravvivenza al Mondo Cibernetico: ecco un’altra delle nostre vignette.
Alcune funzioni, che esitono e sono attive in tutti i dispositivo iOS, possono essere usate per collegarsi al dispositivo e rubare i suoi contenuti, indipendentemente dalle misure di sicurezza adottate dal telefono, come il codice PIN, la crittografia dei backup e così via. L’iPhone ci spia? Sarà vero?
A quanto pare Facebook non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social – ora acquisita da Facebook.
È una grande tentazione quella di controllare l’e-mial, lo stato del conto in banca o della carta di credito mentre saremo in vacanza. Tuttavia, non c’è nulla di meno sicuro che una rete Wi-Fi pubblica e il computer dell’hotel.
Secondo alcuni esistono 3 tipi di amministratori di sistema: l’appassionato, il fissato e il matto. Speriamo caldamente che nessuno di voi o dei vostri amici e familiari rientri in uno di questi profili 🙂 Felice Giornata dell’Amministratore di Sistema!
The Onion Locker è un malware molto sofisticato che agisce silenziosamente criptando tutti i documenti della vittima.
Non tutte le applicazioni fastidiose che avete scaricato per errore sono dei virus. Alcune di loro possono essere state installate con il vostro consenso. Niente panico: oggi vi spieghiamo come liberarsi dagli adware e dalle toolbar.
Igor Soumenkov, esperto di sicurezza informatica di Kaspersky Lab, risponde alle domande degli utenti su Watch Dogs, il nuovo videogioco della Ubisoft.
Le notizie di questa settimana: riutilizzo di password, Google e il Project Zero, Apple e la crittografia, e moltre altre patch e soluzioni per vulnerabilità.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
La tecnologia ha contribuito molto alla crescita dell’industria musicale. Alcune invenzioni hanno avuto molto successo (CD, cassette, dischi), altri un po’ meno. Oggi è la volta dei social network.
Nell’ecosistema delle reti wireless di oggi, gli utenti sono sempre più vulnerabili ai falsi hotspot. Osserviamo alcune novità relative al panorama statunitense, e non solo.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search