
Sistema di riconoscimento delle emozioni: vogliamo che l’IA ci controlli?
Esaminiamo il funzionamento delle tecnologie di riconoscimento delle emozioni, la loro utilità e le preoccupazioni in merito alla privacy.
1020 Articoli
Esaminiamo il funzionamento delle tecnologie di riconoscimento delle emozioni, la loro utilità e le preoccupazioni in merito alla privacy.
Il team Kaspersky è stato nominato al Gartner Peer Insights Customers’ Choice for Endpoint Protection Platforms del 2019, per il terzo anno consecutivo.
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
Kaspersky Security Engine può essere integrato alle soluzioni software e hardware di terze parti.
Con più di 2,5 miliardi di giocatori in tutto il mondo, non c’è da meravigliarsi se trucchi, hack e modifiche dei giochi abbiano creato un’industria multimilionaria.
Le applicazioni a prezzi eccessivamente elevati attirano gli utenti di Google Play e App Store con un periodo di prova gratuito, per poi addebitare loro un abbonamento a pagamento anche dopo aver disinstallato l’applicazione.
In attesa dell’uscita mondiale di Terminator: Destino Oscuro, esaminiamo la sicurezza informatica nell’universo di Terminator.
Ronzano intorno alla Casa Bianca, paralizzano gli aeroporti, si schiantano contro aerei e cavi elettrici. Ecco i pericoli dei droni.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Ecco perché, se provate a scaricare l’antivirus Kaspersky Free, in realtà otterrete Kaspersky Security Cloud Free (e perché è una buona notizia).
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
I consigli della psicologa Emma Kenny per proteggere la vita online di bambini e ragazzi nell’era digitale.
In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all’interno dell’azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Le piccole imprese possono non essere l’obiettivo principale dei criminali informatici, ma ciò non significa che una PMI non sarà vittima di un attacco alla supply chain. Ecco come non diventare un danno collaterale.
Chi sono i fan di Kaspersky, perché il fan club è un grande vantaggio per l’azienda e per gli stessi fan?
Gli scammer approfittano della bontà delle persone. Vi spieghiamo come distinguerli da coloro che sono davvero bisognosi.