
Scegli con saggezza, con la guida al primo dispositivo tecnologico di bambini e ragazzi
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
1012 Articoli
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Faccine nelle password? Perché no! Tutti i pro e i contro dell’usare emoji nelle password.
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Quali informazioni personali raccolgono le auto moderne e come evitare che il tuo veicolo venga sorvegliato o hackerato
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
L’elenco già considerevole di funzionalità di Kaspersky Password Manager è stato ampliato con un generatore di codici di autenticazione a due fattori integrato e multipiattaforma.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
Come proteggere le chat sul telefono e perché la crittografia da sola non è sufficiente.
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Versioni dannose del gioco gratuito Super Mario 3: Mario Forever piazzano un miner e uno stealer nei computer dei giocatori.
Quali tipi di autenticazione a due fattori esistono e quali è preferibile utilizzare.
Codice PIN, password, sequenza di blocco, impronta digitale, riconoscimento del viso… Quale sistema di blocco dello schermo assicura la migliore protezione del tuo smartphone Android?
La protezione tramite impronta digitale di Android non è poi così affidabile: può essere violata con un attacco di forza bruta anche senza una copia dell’impronta digitale.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Analisi completa di un incidente che ha colpito un falso cryptowallet. Sembrava un normale wallet Trezor e invece trasferiva gli investimenti in criptovalute nelle mani dei cybercriminali.