Aggiornate iOS, c’è una pericolosa vulnerabilità su WebKit
Si ritiene che la pericolosa vulnerabilità su WebKit (CVE-2022-22620) sia attivamente sfruttata dagli hacker. Aggiornate i vostri dispositivi iOS il prima possibile!
91 Articoli
Si ritiene che la pericolosa vulnerabilità su WebKit (CVE-2022-22620) sia attivamente sfruttata dagli hacker. Aggiornate i vostri dispositivi iOS il prima possibile!
Come proteggere il vostro iPhone o smartphone Android da Pegasus e simili APT mobili.
Ecco come configurare i cookie su Chrome, Safari, Firefox e Edge.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Se le notifiche interrompono le vostre attività lavorative o di gioco, vi basterà semplicemente disattivarle. Ecco come fare.
Stanchi delle notifiche che non vi danno tregua? Ecco come disattivarle sui computer Apple.
Date la priorità all’aggiornamento delle app che mantengono i vostri dispositivi e i dati personali al sicuro dagli attacchi informatici.
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Nascondere i vostri piaceri più segreti da occhi indiscreti è possibile, ma bisogna pensare bene a come farlo. Ecco qualche consiglio.
Consigli e tool per garantire la vostra privacy online, come la navigazione web privata e l’uso dei social network o tool per semplificare il GDPR
Con l’estensione per il browser Listening Back potete ascoltare i cookie e comprendere la portata effettiva del tracking web.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Vi spieghiamo come il malware ruba le password e altri dati preziosi memorizzati nel browser, e come proteggersi.
In questo post vi spiegheremo come non perdervi tra fastidiose notifiche push del vostro browser o anche come disattivarle per sempre.
Ecco quali sono i tool che vi aiuteranno a preservare la vostra privacy online.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
In questo articolo descriveremo i certificati digitali esistenti e in quali problematiche si potrebbe incorrere.
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
Le estensioni del browser sono comode ma possono anche essere pericolose. Ecco cosa può andare storto e cosa fare a riguardo.
Ci sono alcune abitudini che a prima vista non sembrano avere nulla a che fare con la sicurezza informatica. A volte l’apparenza inganna.