
Alla ricerca del terzo OS mobile
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
1020 Articoli
Quando si parla di sistemi operativi mobile, non c’è una terza opzione disponibile e si invoca una “vera apertura”. Ma è davvero necessario?
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
WhatsApp ha rilasciato una versione per computer. Vediamo quali conseguenze avrà questa novità dal punto di vista della sicurezza.
Tutto quello che mi piace è immorale, illegale o fa ingrassare”. Come sempre, con le dovute eccezioni.
Le banche continuano a sborsare un sacco di soldi per rimborsare i clienti vittima di una frode infromatica o clonazione di carta di credito. Nasceranno nuovi metodi di protezione? Come saranno le carte di credito del futuro?
Comprare o vendere un dispositivo Apple di seconda mano può nascondere molte insidie. Ecco qualche consiglio per ridurre al minimo i rischi.
Un codice QR reindirizza l’utente verso un altro sito o un’altra fonte ma non necessariamente al sito che si vuole visitare. Per questo Kaspersky Lab offre ai suoi clienti uno scanner di codici QR gratuito.
Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi più rischiosi.
Ogni anno ben un milione di persone rimangono vittima di numerosi attacchi hacker e fughe di dati. Quasi sempre le conseguenze sono drammatiche: i dati delle carte di credito e le credenziali di banca online vengono venduti sul mercato nero di Internet e le aziende devono sborsare un sacco di soldi per risarcire i clienti e i consumatori.
Quando ero all’università avevo un lavoretto part time come amministratore di sistema. Quando i miei parenti non molto esperti in informatica mi chiedono aiuto, mi sembra di tornare a quei tempi.
Quali sono le differenze principali tra Kaspersky Total Security e Kaspersky Internet Security? Quale si adatta meglio alle diverse esigenze? Quale garantisce la migliore protezione?
Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?
Dormiamo abbastanza? Se così non è, può essere che abbiamo disturbi del sonno causati dallo schermo di TV, PC e tablet.
Un ricercatore ha sviluppato un bootkit insidioso in grado di prendere il controllo totale dei dispositivi Mac OS X. Tutto ciò che c’è da sapere sull’argomento.
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
Tutti abbiamo paura degli hacker, degli attacchi di phishing e dei cybercriminali. Tuttavia, in questo post ci concentreremo sulla vita reale e non su quella virtuale, perché bisogna prestare attenzione sempre e comunque.
Cosa si intende per password forte e come si crea? In questo post si parlerà della creazione di password e di false percezioni.
Svegliarsi la mattina ed andare al lavoro con un auto automatica, che guida lei per noi, non è fantastico? Quando diverterà realtà l’auto senza conducente? Questo e molto altro nel nostro post.
Impostazioni non adeguate del router possono portare a seri problemi. Ecco una piccola guida per proteggere la rete Wi-Fi domestica.