Manuale di Sopravvivenza al Mondo Cibernetico: sapere è potere
Manuale di Sopravvivenza al Mondo Cibernetico: ecco un’altra delle nostre vignette.
848 Articoli
Manuale di Sopravvivenza al Mondo Cibernetico: ecco un’altra delle nostre vignette.
Alcune funzioni, che esitono e sono attive in tutti i dispositivo iOS, possono essere usate per collegarsi al dispositivo e rubare i suoi contenuti, indipendentemente dalle misure di sicurezza adottate dal telefono, come il codice PIN, la crittografia dei backup e così via. L’iPhone ci spia? Sarà vero?
A quanto pare Facebook non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social – ora acquisita da Facebook.
Secondo alcuni esistono 3 tipi di amministratori di sistema: l’appassionato, il fissato e il matto. Speriamo caldamente che nessuno di voi o dei vostri amici e familiari rientri in uno di questi profili 🙂 Felice Giornata dell’Amministratore di Sistema!
The Onion Locker è un malware molto sofisticato che agisce silenziosamente criptando tutti i documenti della vittima.
Igor Soumenkov, esperto di sicurezza informatica di Kaspersky Lab, risponde alle domande degli utenti su Watch Dogs, il nuovo videogioco della Ubisoft.
Le notizie di questa settimana: riutilizzo di password, Google e il Project Zero, Apple e la crittografia, e moltre altre patch e soluzioni per vulnerabilità.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Nell’ecosistema delle reti wireless di oggi, gli utenti sono sempre più vulnerabili ai falsi hotspot. Osserviamo alcune novità relative al panorama statunitense, e non solo.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Purtroppo certi eventi internazionali non portano con sé solo grandi emozioni, ma anche una serie di realtà dove truffe informatiche e criminali sono i grandi protagonisti. Scam brasiliane, truffe informatiche e clonazioni: vediamo di che si tratta e come funzionano.
Dal 23 al 25 giugno, Stoccolma ha ospitato la finale della conferenza studentesca “CyberSecurity for the Next Generation”: I giovani ricercatori di oggi sono coloro che prenderanno le decisioni di domani.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Tra le notizie di questa settimana: i cybercriminali sfruttano l’interesse per il Mondiale, mettendo a punto una pagina web fraudolenta contenente una petizione per reinserire il giocatore Luis Suarez; Microsoft ha pubblicato varie patch per 29 vulnerabilità.
Negli ultimi anni, la lista dei dispositivi molto popolari sul mercato con problemi di sicurezza è lunga e variegata.
Una truffa di cybercriminali brasiliani che colpisce i Boleto, popolare metodo di pagamento del paese, è già costata miliardi di dollari. Come ci si può difendere?
Siamo a giugno ed è arrivata finalmente l’estate. Ma i cybercriminali e le forze dell’ordine non vanno in vacanza. Diamo dunque un’occhiata ai principali arresti dello scorso mese.