È possibile hackerare un’auto?
Indipendentemente dal fatto che sia possibile o no, tutto dipende dal tipo di auto che possediamo. Io, per esempio, sono proprietario di una Honda Accord del 1998 e sono sicuro
263 Articoli
Indipendentemente dal fatto che sia possibile o no, tutto dipende dal tipo di auto che possediamo. Io, per esempio, sono proprietario di una Honda Accord del 1998 e sono sicuro
Film di successo come Star Wars o Independence Day narrano storie mozzafiato dove esplosioni intergalattiche, campi elettromagnetici e viaggi alla velocità della luce sono la normalità. Tuttavia, nella maggior parte
Vi siete persi alcuni dei nostri articoli di giugno? Non vi preoccupate, abbiamo preparato una rassegna dei post di Kaspersky Daily più popolari. Dateci un’occhiata: iOS 7: le nuove funzioni
Estorsioni, intimidazioni e ricatti sono da sempre tra le tecniche più utilizzate dai rappresentanti del mondo del crimine. Tuttavia oggi, nell’era dell’economia globale e di Internet, i criminali hanno adattato
Verso la fine del 2011, un gruppo hacker cinese ha violato la network della Camera di Commercio statunitense attraverso una devastante catena di backdoor, ottenenendo l’accesso completo ai loro sistemi
È sempre più difficile fare in modo che le tue informazioni personali rimangano private quando navighi online, ma fortunatamente esiste un’intera gamma di componenti aggiuntivi, conosciuti come plugin, disegnati per
Stare al passo con i tempi è un gran impegno anche per gli hacker che se vogliono sferrare attacchi con successo devono ricorrere a livelli di sofisticazione di tutto rispetto.
APT significa advanced persistent threat, una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla campagna malware che ha colpito il New York Times e divulgata dalla
Ogni giorno i tuoi dispositivi sono esposti ad una grande varietà di minacce online. Scegliere la migliore protezione disponibile in commercio è il miglior modo per proteggersi. Scopri le ultime
L’isolamento (isolation) è un concetto fondamentale nell’ambito della sicurezza informatica e dei database. Per esempio, i grandi sistemi delle centrali elettriche o delle banche sono sensibili all’isolamento e all’air-gap. Se
Oggi giorno gli utenti navigano in rete molto più di quanto facessero 5 anni fa. Chattano con gli amici, scaricano applicazioni per lo smartphone, realizzano acquisti in rete o si
Due giorni fa, il Dow Jones, il più alto indice della borsa di New York, ha perso 150 punti in seguito alla violazione dell’account Twitter di una agenzia di stampa
La suite dei programmi Adobe è una delle più popolari al mondo. Questa sua caratteristica è esattamente ciò che la rende una delle piattaforme più sfruttate e attaccate dai criminali
Dai risultati dei test realizzati dai laboratori austriaci di AV-Comparatives è emerso che Kaspersky Interenet Security 2013 è capace di bloccare il 100% delle minacce informatiche che possono colpire un
All’inizio di quest’anno, un gruppo di attivisti web e difensori della privacy ha scritto una lettera aperta a Microsoft, chiedendo alla compagnia di far luce sulla questione Skype (acquistata da
C’è stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, identificò un numero molto alto di vulnerabilità nel popolare router Linksys sviluppato da Cisco Systems.
Quando dobbiamo acquistare una soluzione di sicurezza per i nostri dispositivi, talvolta ci troviamo di fronte ad un bivio: facilità d’uso o qualità in termini di protezione? Molti utenti pensano
Se una pagina web è stata compromessa da un hacker esperto, attento e con una discreta base economica, è molto difficile rendersi conto che è stato contraffatto. Tuttavia la maggior
I rootkit esistono da circa 20 anni e permettono agli hacker di accedere e rubare dati dal computer di un utente rimanendo nascosti nel computer per molto tempo. Il termine
Il volume delle minacce per dispositivi mobili è in grande crescita e rappresenta uno dei principali pericoli del mondo digitale. Abbiamo letto con grande attenzione le vostre domande e le
Quando un hacker cerca di infettare il tuo computer con un malware in grado di ottenerne l’accesso in modalità remota non sempre lo fa per soldi. Alcuni cyber-criminali lo fanno