
Perché dovreste evitare l’installazione di app sconosciute
Come funziona l’installazione di app sconosciute nelle differenti versioni di Android e perché non dovreste eseguirla.
544 Articoli
Come funziona l’installazione di app sconosciute nelle differenti versioni di Android e perché non dovreste eseguirla.
Applicazioni mal configurate, costruite con Microsoft Power Apps, lasciano esposti milioni di dati personali.
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
Adware, Trojan e altri malware non sono le uniche ragioni per non scaricare giochi illegali.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Le reti pubbliche sono comode ma non sempre sicure. Analizziamo le tecniche dei criminali informatici e cerchiamo di anticipare le loro mosse.
Ecco perché non è una buona idea impiegare un account di posta aziendale per questioni personali.
Quanto sono sicure le app di incontri online dal punto di vista della privacy?
I criminali informatici, che si spacciano per rappresentanti dei servizi online di Adobe, stanno inviando false notifiche per ottenere le credenziali di posta elettronica aziendali.
Isolare un segmento di rete è davvero garanzia di invulnerabilità?
Una nuova ricerca evidenzia che, sebbene i cittadini europei si preoccupino di tenere sotto controllo i propri dati personali, in realtà molti di loro poi non sanno come procedere.
La reputazione online, o e-reputation, rappresenta un aspetto da non sottovalutare: ecco cosa si intende con questo termine, quali sono le principali minacce e gli strumenti per difendersi.
Stanchi delle notifiche che non vi danno tregua? Ecco come disattivarle sui computer Apple.
Nessuno è immune al furto dello smartphone, ma potete fare in modo che i ladri non si impossessino nemmeno di un byte dei vostri dati sensibili.
Kaspersky coinvolge le scuole italiane in un nuovo progetto di formazione digitale
Una truffa prende di mira gli artisti freelance su ArtStation alla ricerca di un lavoro.
Come rispondere alle richieste di tracciamento su iOS, iPadOS e tvOS 14.5? Oppure meglio rinunciare completamente al tracciamento delle app?
Al giorno d’oggi, elaborare un dossier su un qualsiasi utente di Internet è più facile di quanto si possa pensare. Cosa è il doxing e quali sono le tecniche utilizzate?
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?
I truffatori preparano una trappola su Lightshot per avidi criptoinvestitori.
I ransomware, che una volta bloccavano i computer mostrando schermate quasi carine, si sono evoluti nel tempo. Vediamo come.