Un nuovo malware ransomware attacca gli utenti Apple
Un nuovo ransomware sta attaccando gli utenti Apple, principalmente in Australia.
679 Articoli
Un nuovo ransomware sta attaccando gli utenti Apple, principalmente in Australia.
Alcuni consigli per prenotare e trascorrere delle vacanze in totale sicurezza, evitando frodi e truffe informatiche.
Windows Phone di Microsoft è in commercio dal 2010, ma ha iniziato ad acquisire popolarità con la release di Windows 8, nell’estate del 2012. Nonostante i dispositivi Windows Phone impallidiscano se comparati con le piattaforme Android, sono sempre più popolari. Ecco perché è bene iniziare a protegersi. Diamo un’occhiata a 5 tra le migliori app di sicurezza.
Blocca le chiamate e gli SMS non desiderati con Kaspersky Internet Security for Android.
Avete problemi con l’installazione di un prodotto Kaspersky Lab? Scoprite come risolvere i vostri problemi con KAVremover.
Quando ci troviamo di fronte ad un allegato con estensione strana o sconosciuta la cosa migliore è analizzare l’elemento con un buon antivirus.
Perdere un dispositivo elettronico rappresenta ancora oggi una delle principali minacce alla privacy e alla sicurezza. Ora però, grazie alle app che si basano sul GPS e la geolocalizzaione e dispongono di misure anti-furto è più facile contrastare questo fenomeno. Oggi vi offriamo alcuni utili consigli per evitare furto e smarrimento del dispositivo.
I social network sono senza dubbio uno strumento prezioso, comodo e divertente. Nonostante ciò sono piattaforme in un certo senso ancora nuove e spesso non li utilizziamo a dovere. Ecco una lista dei principali “errori” che commettiamo su Facebook.
Oggigiorno le frodi online sono sempre più frequenti. Proteggiamoci su tutti i fronti e in tutte le fasi: dalla scelta della carta di credito, alla fase di pagamento e acquisto di un bene, nella vita reale e online. Seguite i nostri consigli.
Consigli e raccomandazioni per comprare o vendere auto online.
Indipendente dal tipo di frode o minaccia in cui vi siete imbattuti, sono molti i modi a vostra disposizione per segnalare l’accaduto, ricevere informazioni o reagire positivamente alla minaccia. Vediamoli insieme.
OpenID e OAuth sono quei protocolli che permettono agli utenti di accedere più facilmente a determinati servizi e si concretizzano in quei comodi bottoni come “Accedi con Facebook” o “Log-in con Google”. C’è chi ha già pensato di hackerarli, ma niente panico: seguite i nostri consigli.
osì come succede nei crash test delle auto, è meglio evitare eseguire per conto proprio i test di sicurezza sul PC. Meglio affidarsi all’opinione di professionisti.
Proteggere i dispositivi mobili significa prendere in considerazione alcune funzionalità per proteggere la privacy, impostare restrizioni rispetto ai permessi che si concedono alle app, realizzare frequenti backup e molto altro ancora. Date un’occhiata alla nostra lista: le migliori app di sicurezza per Android.
Oggi vi offriamo una serie di consigli e linee guida che vi possono essere utili quando realizzare trasferimenti di denaro online.
Disfarsi di un dispositovo che non vogliamo più utilizzare e salvare i dati ivi contenuti: leggete i consigli di Kaspersky Lab.
La settimana scorsa abbiamo parlato dei servizi di messaggistica istantanea attenti alla sicurezza e alla privacy. Oggi abbiamo deciso di preparare una lista con le migliori app per iOS: queste app vi aiuteranno a proteggervi e a proteggere il contenuto del vostro iPhone.
È possibile comunicare su Internet senza che qualcuno entri nelle conversazioni di nascosto? Forse sì, vediamolo insieme.
È facile prenotare una vacanza o un hotel online, tuttavia è altrettanto facile cadere vittima di uno dei molti truffatori pronti ad attaccare vittime ignare che prenotano le loro vacanze in questo periodo dell’anno. Vi diamo dunque qualche consiglio su come evitare truffe e frodi.
Qualche volta siamo costretti ad abbandonare per un istante le nostre cose. Immaginiamo la seguente situazione: siete soli sulla spiaggia in un estate calda e non potete resistere alla tentazione di farvi un bagno. Che fare quando ci rendiamo conto che il nostro telefono è stato rubato?
Le funzioni crittografiche di hash reppresentano uno strumento molto utile; vengono utilizzate in molteplici casi, dalla verifica dell’identità all’individuazione dei malware, fino alla protezione dei file.