Possiamo usare Gmail per lavoro?
Gmail è un servizio di posta elettronica molto popolare. Ma la domanda di oggi è: sicuro utilizzarlo per lavoro? La risposta è sì, ma ci sono circostanze in cui non
962 Articoli
Gmail è un servizio di posta elettronica molto popolare. Ma la domanda di oggi è: sicuro utilizzarlo per lavoro? La risposta è sì, ma ci sono circostanze in cui non
Ogni giorno che passa i criminali informatici migliorano le loro capacità di attacco e riescono ad accedere ad un numero sempre più alto di conti in banca online. Utilizzano vari
Due giorni fa, il Dow Jones, il più alto indice della borsa di New York, ha perso 150 punti in seguito alla violazione dell’account Twitter di una agenzia di stampa
In Aprile abbiamo assistito ad un aumento del numero degli arresti dei cyber-criminali. Nella maggior parte dei casi si tratta di clonazione di carte di credito o bancomat e di
Il backup è uno dei metodi più affidabili per proteggere i dati a cui tieni di più: qualsiasi cosa succeda, con il backup avrai sempre una copia dei tuoi dati
È arrivata di nuovo la primavera. In questo periodo dell’anno si è soliti pulire casa, fare il cambio dell’armadio e prepararsi per la prova bikini. Ma perché non pulire anche
C’è stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, identificò un numero molto alto di vulnerabilità nel popolare router Linksys sviluppato da Cisco Systems.
Quando dobbiamo acquistare una soluzione di sicurezza per i nostri dispositivi, talvolta ci troviamo di fronte ad un bivio: facilità d’uso o qualità in termini di protezione? Molti utenti pensano
Gli esperti di Kaspersky Lab hanno appena scoperto un nuovo codice malware estremamente attivo che utilizza Skype per infettare i computer degli utenti. Una volta compromessa la macchina, questa diventa
I lettori di Kaspersky Lab (e non solo) dovrebbero sapere che, purtroppo, non esiste nessuna ereditiera africana, giovane e bella, che vuole condividere con loro milioni di euro. Tuttavia, quello
Prima la buona notizia: qualche giorno fa, Apple, il gigante tecnologico con sede a Cupertino, ha introdotto un aggiornamento di sicurezza offrendo ai suoi utenti con account ID Apple il
I rootkit esistono da circa 20 anni e permettono agli hacker di accedere e rubare dati dal computer di un utente rimanendo nascosti nel computer per molto tempo. Il termine
Il volume delle minacce per dispositivi mobili è in grande crescita e rappresenta uno dei principali pericoli del mondo digitale. Abbiamo letto con grande attenzione le vostre domande e le
Quando un hacker cerca di infettare il tuo computer con un malware in grado di ottenerne l’accesso in modalità remota non sempre lo fa per soldi. Alcuni cyber-criminali lo fanno
Il cybercrimine è un osso duro per le forze dell’ordine e i tribunali. Smascherare un attacco cibernetico e riuscire a raccogliere le prove è più difficile di quanto sembri. Tuttavia,
Secondo una recente ricerca, il numero delle persone colpite da furti di identità è in grande aumento. Lo scorso anno un quarto degli utenti che hanno ricevuto una lettera riguardante
La grande maggioranza delle aziende di oggi stanno incoraggiando gli impiegati ad utilizzare i propri dispositivi mobili (un fenomeno che va sotto il nome di BYOD). Questo significa che il
La conferenza RSA è uno dei più importanti eventi internazionali del settore della sicurezza IT. È come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della
WordPress è diventato una delle piattaforme web più popolari, sia a livello personale che professionale, perché è semplice da usare e molto flessibile. Tuttavia la sua popolarità lo rende anche
I social network sono diventati i bersagli preferiti dagli hacker per via del valore rappresentato dai dati ivi immagazzinati. Perciò, compromettere un importante social network con un gran numero di
I PC e i portatili sono un luogo dove molto spesso vengono immagazzinati dati e informazioni sensibili, come e-mail personali, dati di login e password, foto, dati relativi al conto