Implementazioni della VPN e loro peculiarità
Vi abbiamo già parlato delle VPN. Oggi esaminiamo le sue implementazioni analizzando pro e contro.
962 Articoli
Vi abbiamo già parlato delle VPN. Oggi esaminiamo le sue implementazioni analizzando pro e contro.
Molte applicazioni mobili servono solo come mera distrazione, mentre queste possono aiutarvi a semplificare o a ottimizzare la vostra vita quotidiana.
Shodan e Censys sono i motori di ricerca per l’Internet delle Cose, capaci di creare scompiglio in molti modi diversi.
In sintesi, ecco i trend sulla sicurezza emersi durante il World Congress 2016 di Barcellona.
ll prossimo step nell’evoluzione delle SIM card non punta a rimpicciolirle ulteriormente in un minuscolo form factor, ma a sostituirle del tutto con un profilo memorizzato su un dispositivo connesso.
Kaspersky Lab e colleghi rivelano dettagli dell’indagine congiunta sulla pericolosa attività del gruppo Lazarus.
Cosa sta succedendo tra Apple e FBI? Scopritelo in questo post!
SAS 2016: i nostri esperti di GReAT parlano di un malware usato a scopi diversi da centinaia di cybercriminali
Nel 2015 abbiamo assistito al numerosi casi in cui i cybercriminali hanno derubato direttamente le banche. Come avvengono questi attacchi?
Il nostro uomo bionico Evgeny Chereshnev parla del biochip nella sua mano e di come renda parte dell’Internet delle Cose.
Le tue foto sono davvero al sicuro con Snapchat? Proteggi il tuo account e segui i nostri consigli.
Un ricercatore dimostra che utilizzando dati dai sensori di movimento integrati in uno smartwatch si possono riconoscere i numeri digitate su un tastierino. Come può colpire la vostra sicurezza?
I vendor sostengono che il sensore per le impronte digitali in dotazione già nella maggior parte dei moderni smartphone sia user-friendly e sicuro. Scopriamo insieme perché non è così!
Le SIM card possono essere clonate. Com’è possibile e cosa si deve fare con i cybercriminali?
Al Chaos Communication Congress un professore dell’Università del Colorado ci racconta come copiare una chiave usando un stampante 3D
L’Internet delle Cose è sempre meno protetto. Fate attezione ai baby monitor e a tutti i dispositivi collegati a Internet vicini ai vostri bambini e ragazzi!
Uno sguardo all’evoluzione della cara, vecchia SIM card e i risultati fino a ora.
Risolvete i vostri problemi di sicurezza informatica con un proposito al mese.
Il moderno sistema ferroviario è fondamentalmente una rete di centinaia di computer differenti ma interconnessi. Questi sistemi sono ineccepibili dal punto di vista della sicurezza?
Nessun dispositivo elettronico, per quanto possa essere affidabile, è al 100% fail-safe. Per assicurarvi che i vostri file non vadano persi a causa di un qualsiasi tipo di errore, vi raccomandiamo di fare un backup regolare dei vostri dati con Kaspersky Total Security.