
#BionicManDiary, Episodio 2: il chip e i suoi viaggi notturni
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
427 Articoli
Durante le prime due settimane della mia esperienza con il microchip, ho avuto il tempo di riflettere su diversi aspetti. La marea di domande provenienti dall’intero settore poi ha fatto
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
Gli uffici hi-tech come quelli di Google e Facebook sono un referente del settore. A te piace lavorare in un ufficio open space?
Kaspersky Lab scopre l’APT (Advanced Persistent Threat) Desert Falcons, la prima APT in lingua araba. Scoprine di più!
WhatsApp ha rilasciato una versione per computer. Vediamo quali conseguenze avrà questa novità dal punto di vista della sicurezza.
Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
Cosa si intende per password forte e come si crea? In questo post si parlerà della creazione di password e di false percezioni.
Bambini e ragazzi vanno matti per il tablet; meglio stabilire dei limiti affinché il loro entusiasmo non si trasformi in ossessione. Ecco un paio di consigli.
Il cyberbullismo è un problema che sta assumendo proporzioni sempre più elevate. Kaspersky Lab s’impegna attivamente per tutelare la sicurezza di bambini e ragazzi.
La scorsa settimana abbiamo parlato delle app di messaggistica più sicure secondo la Electronic Frontier Foundation, descrivendo le principali caratteristiche di nove di queste app. In questo post ci occuperemo
Ecco come una semplice scheda SIM può essere la causa di un sacco di problemi, tra cui la perdita di soldi e dati personali.
Probabilmente non ci crederete, ma Kaspersky Internet Security ha una funzionalità specifica che vi può aiutare a controllare le distrazioni quando lavorate. Vi presento Parenta Control !
Molti degli hotel mettono a disposizione dei clienti dei tablet che possono essere utilizzati gratuitamente. Naturalmente i clienti li usano con piacere. Perché non utilizzare questo servizio per controllare Facebook, scaricare la posta elettronica, leggere su Google le ultime notizie o qualsiasi altra cosa che normalmente si fa su Internet in totale relax? Oggi vi spieghiamo perché è sconsigliato.
Twitter lancia una grande ma semplice idea per rimpiazzare la password dove il vostro numero di telefono sarà il vostro username e il codice inviato di SMS la vostra password.
Molti utenti non prestano la dovuta attenzione alla propria casella di posta elettronica che è in realtà la via di accesso a tutti gli altri account. Oggi vi diamo alcuni preziosi consigli.
Mentre lo spam tende a essere semplicemente un elemento fastidioso, il phishinhg può portare molto spesso a importanti perdite economiche. Dato che la minaccia è reale, perché non sensibilizzare le persone verso questa minaccia ed imparare ad evitarla?
Fate attenzione al vostro iPhone in ogni momento, sia quando lo tenete tra le mani che quando lo appoggiate sul tavolo. Ecco 10 consigli per prevenire fughe di informazioni.
Che cosa fa un utente medio per proteggere il proprio computer o portatile? Poco o nulla. Credere che l’antivirus risolva “ogni” problema è un grave errore.
Lo scandalo delle foto delle celebrity filtrate da Apple iCloud evidenziano una realtà scomoda: anche i più cauti ed esperti non sanno cosa succede davvero sul cloud.
Anche se manca poco all’inzio della scuola, l’estate non è ancora terminata e i nostri ragazzi possono godersi ancora qualche settimana di vacanza. Questo significa che dobbiamo fare attenzione a quello che combinano… anche online.
La Ice Bucket Challenge, la campagna lanciata per raccogliere fondi per la SLA, ha raggiunto un livello di viralità tale che non ci stupisce che anche i cybercriminali abbiano iniziato ad approffittarne.