Un’esca “succosa”
Si crede comunemente che i sistemi operativi Apple siano ben protetti contro le minacce dei cybercriminali, e un tempo era vero. Tuttavia gli utenti Apple sono sempre più un obiettivo
1014 Articoli
Si crede comunemente che i sistemi operativi Apple siano ben protetti contro le minacce dei cybercriminali, e un tempo era vero. Tuttavia gli utenti Apple sono sempre più un obiettivo
Secondo uno studio di Kaspersky Lab, il 34% degli utenti di Internet su scala mondiale ha subito nel 2012 attacchi da parte di programmi malware. Come è noto, alcuni programmi molto
Estorsioni, intimidazioni e ricatti sono da sempre tra le tecniche più utilizzate dai rappresentanti del mondo del crimine. Tuttavia oggi, nell’era dell’economia globale e di Internet, i criminali hanno adattato
Vi siete mai chiesti quanto valgano i computer hackerati, gli indirizzi email o gli account online? Compromettere un conto in banca online o un account PayPal deve apportare certamente interessanti
Sono molti i plugin in commercio disegnati per proteggerti mentre navighi con il tuo browser preferito. Ogni componente aggiuntivo offre varie funzionalità. Oggi ti segnaliamo 5 tra i migliori plugin
Di recente è stata scoperta una nuova vulnerabilità capace di scattare foto agli utenti senza che questi se ne rendano conto. Una nuova prova dell’inventiva degli hacker ci è arrivata
Verso la fine del 2011, un gruppo hacker cinese ha violato la network della Camera di Commercio statunitense attraverso una devastante catena di backdoor, ottenenendo l’accesso completo ai loro sistemi
È sempre più difficile fare in modo che le tue informazioni personali rimangano private quando navighi online, ma fortunatamente esiste un’intera gamma di componenti aggiuntivi, conosciuti come plugin, disegnati per
Vuoi fare un regalo ad un tuo familiare, amico o fidanzato/a? Stai considerando l’idea di comprare una smart TV alla tua famiglia? I vantaggi offerti da questi dispositivi non sono
Gli esperti di sicurezza informatica e gli appassionati di IT sanno cosa sono i rootkit, ma lo stesso non si può dire dell’utente medio. Il rootkit, un tipo di malware
APT significa advanced persistent threat, una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla campagna malware che ha colpito il New York Times e divulgata dalla
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Di recente abbiamo parlato della Conferenza I/O di Google: la privacy non è stata tra i temi centrali del meeting tenutosi poco tempo fa a San Francisco. Dopo le poche
È un argomento molto dibattuto tra i propritari di telefoni Android e iOS: sottoporre o non sottoporre il nostro smartphone a quelle ‘misteriose’ procedure conosciute come rooting e jailbreaking? In
Tutti parlano di HTTPS e di quanto sia importante fare attenzione quando si usa la carta di credito o il bancomat online: ma cosa vi fa credere che le vostre
L’umanità, durante gli anni, ha dovuto inventare molti modi per mantenere i segreti. I computer, inizialmente creati per scopi militari, rappresentano per ognuno di noi il luogo perfetto dove nascondere
Rispettiamo il diritto di ogni utente di scegliere la soluzione antivirus che più preferisce. Ecco perché Kaspersky Lab partecipa praticamente a tutti i test indipendenti: dopo tutto, quando gli utenti
Una delle funzionalità principali di Snapchat è l’autodistruzione permanente dei messaggi, funzionalità che si attiva dopo un breve periodo di tempo. Nel mese di Aprile, questa funzionalità ha portato gli
Date le abilità degli hacker, la relativa facilità con cui riescono a penetrare nei mercati e nei sistemi e l’aumento del numero dei servizi online e delle persone connesse ad
Per poter capire che cosa sono i Certificati Digitali e il protocollo HTTPS, abbiamo bisogno di parlare di crittografia. Ma non vi preoccupate: sarà rapido e indolore. La cosa più