
In che modo verificare la qualità della tua soluzione di sicurezza?
osì come succede nei crash test delle auto, è meglio evitare eseguire per conto proprio i test di sicurezza sul PC. Meglio affidarsi all’opinione di professionisti.
1026 Articoli
osì come succede nei crash test delle auto, è meglio evitare eseguire per conto proprio i test di sicurezza sul PC. Meglio affidarsi all’opinione di professionisti.
Proteggere i dispositivi mobili significa prendere in considerazione alcune funzionalità per proteggere la privacy, impostare restrizioni rispetto ai permessi che si concedono alle app, realizzare frequenti backup e molto altro ancora. Date un’occhiata alla nostra lista: le migliori app di sicurezza per Android.
La piattaforma per dispositivi mobili di Google è sempre più usata e nella misura in cui cresce la sua popolarità aumentano gli attacchi dei cybercriminali. Oggi ci troviamo di fronte ad un nuovo Trojan: “Trojan-SMS.AndroidOS.FakeInst.ef”, o FakeInst.
trojan USA
La settimana scorsa abbiamo parlato dei servizi di messaggistica istantanea attenti alla sicurezza e alla privacy. Oggi abbiamo deciso di preparare una lista con le migliori app per iOS: queste app vi aiuteranno a proteggervi e a proteggere il contenuto del vostro iPhone.
Come la settimana scorsa, la saga Heartbleed continua a dominare le testate dei principali media che si occupano di sicurezza informatica. Potrei dedicare l’intero post a Heartbleed, ma non lo farò perché immagino che vorrete conoscere anche le altre notizie della settimana.
I malware per dispositivo mobile e i Trojan bancari che rubano soldi attraverso i conti in banca online non sono una novità. Tuttavia, il report “Kaspersky Lab Q1” indica che sono sempre più diffusi.
È possibile comunicare su Internet senza che qualcuno entri nelle conversazioni di nascosto? Forse sì, vediamolo insieme.
È facile prenotare una vacanza o un hotel online, tuttavia è altrettanto facile cadere vittima di uno dei molti truffatori pronti ad attaccare vittime ignare che prenotano le loro vacanze in questo periodo dell’anno. Vi diamo dunque qualche consiglio su come evitare truffe e frodi.
Ci fidiamo troppo di Internet. La sicurezza è fondamentale ma i prodotti e le soluzioni di sicurezza sono solo una parte del quadro generale.
Sia che si tratti di Candy Crush Saga, EVE Online, QuizUp o World of Tanks sono molti i rischi connessi con questi giochi online. Informiamoci e stiamo in allerta.
Le funzioni crittografiche di hash reppresentano uno strumento molto utile; vengono utilizzate in molteplici casi, dalla verifica dell’identità all’individuazione dei malware, fino alla protezione dei file.
Oggi, 8 aprile 2014, non sarà più attivo il servizio di assistenza tecnica di Microsoft per Windwos XP. Cogliamo l’occasione per fare un po’ la storia di questo sistema operativo dalla lunga vita e per fare il punto della situazione per gli utenti che ancora vorranno servirsene.
Forse ti stai chiedendo che tipo di benefici traggono i cybercriminali dal furto o dalla violazione del tuo smartphone. Non ti preoccupare, noi abbiamo la risposta! Una risposta visuale e dettagliata: leggi la nostra infografica.
La primavera è la stagione della rinascita…per noi e per i nostri dispositivi. Grazie a pochi e semplici consigli, il computer tornerà come nuovo.
Oggi sembra difficile ricordare i tempi in cui i virus e i worm erano solo progetti di ricerca o semplici scherzi. Allora non tutti i creatori di virus avevano cattive intenzioni. Diamo un’occhiata a 5 tra i più importanti virus innoqui – o se vogliamo “careware” (in teso come contrario di “malware”) – del passato.
Volete conoscere le notizie di questa settimana? Sicurezza e privacy garantita da Aviator browser; Obama e la lotta contro la NSA; frodatori sfruttano l’MH 370 per mettere a punto una scam; ed è stato rilevato un altro Microsoft zero day.
Avete mai visto una toolbar non desiderata nel vostro browser? La vostra homepage è cambiata? Probabilmente è per via di qualche programma gratuito che avete installato. Scoprite come liberarvi di questi fastidiosi componenti aggiuntivi.
Un malware è un oggetto invisibile ad occhio nudo e può danneggiare seriamente il nostro sistema senza che ne rendiamo conto, specialmente quando la minaccia va oltre i domini digitali del PC. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi. Grazie a mappa in real time che ci mostra la diffusione epidemica del malware, possiamo renderci conto di quanto sia esteso il problema. Spesso un’immagine vale molto più di mille parole.
Ci sono casi in cui un sito web viene compromesso dai cybercriminali e utilizzato per diffondere malware in rete. Ci sono vari metodi per portare gli utenti ai siti web dannosi, uno tra questi è il cosidetto “typosquatting”.
A quanto pare è stato scoperto che alcuni modelli molto popolari di Samsung Galaxy contengono una backdoor che permetterebbe agli hacker di controllare in remoto tali dispositivi, trasformandoli in strumenti di spionaggio.
È possibile superare i controlli di sicurezza dell’aeroporto con una pistola nella borsa? A quanto pare basta hackerare il software dello scanner a raggi X. Ce ne parla Kaspersky Lab.