Spoofing della barra laterale AI: un nuovo attacco ai browser AI
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
618 Articoli
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Andiamo a caccia di affari in un modo nuovo: armati di intelligenza artificiale. Leggi questo post per visualizzare esempi di prompt efficaci.
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
Un nuovo studio dimostra come è possibile sfruttare le complesse vulnerabilità delle CPU nei principali attacchi ai sistemi basati su cloud.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.
Migliaia di aziende esistono per un solo scopo: raccogliere e rivendere informazioni su ciascuno di noi. Come fanno a farlo? Come è possibile limitare la raccolta dei dati e come eliminare ciò che è già stato raccolto?
Tutto quello che c’è da sapere sulle ultime truffe e phishing Telegram e su come stare al sicuro.
È sempre opportuno prestare attenzione a cosa si collega al sistema di infotainment di bordo.
Una guida dettagliata per la configurazione di protezione e privacy in Garmin Connect e Connect IQ Store.
Questa guida spiega in dettaglio come utilizzare le passkey per eseguire l’accesso al proprio account dal computer di un altro utente, come archiviarle in un dispositivo rimovibile e come trasferirle da un dispositivo all’altro.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
Una domanda frequente: perché al giorno d’oggi i bambini trascorrono così tanto tempo online? La domanda, va da sé, se lo chiedono spesso proprio genitori. Siamo perciò andati a scoprire cosa fanno i bambini online (spoiler: niente di male).
Abbiamo lanciato Kaspersky eSIM Store, un modo semplice per acquistare e attivare schede eSIM e avere accesso istantaneo a Internet cellulare in oltre 150 Paesi e regioni del mondo.
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
I nostri esperti di GReAT hanno scoperto una pericolosa vulnerabilità in un’app di controllo per la casa smart che consentiva agli utenti malintenzionati di disabilitare i sistemi di protezione fisica
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.