
Problemi reali con soldi virtuali
Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono
644 Articoli
Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono
Negli ultimi tre mesi, i prodotti Kaspersky Lab hanno rilevato e prevenuto circa 1.5 miliardi di tentativi di attacco, tra cui attacchi malware diretti verso dispositivi mobili e Mac OS
Apple ha reso popolare il concetto di App Store e con esso ha guadagnato nel corso degli anni un’eccellente reputazione in termini di sicurezza. Nonostante iOS sia piuttosto sicuro, ci
Il Cybercrimine è un grande business, forse un business divertente. Gli elementi che accomunano le operazioni di cybercrimine in tutto il mondo sono l’anonimato dell’hacker e la bassa probabilità di
Gli hacker hanno trascorso buona parte del 2012 a preparare gli attacchi in programma per il 2013. I bersagli non saranno solo le grandi aziende, i governi o gli obiettivi
Per gli utenti il browser è la chiave di accesso alle loro vite on-line. Custodisce la loro storia, i loro segreti, traccia i loro movimenti e immagazzina le loro password.
La realtà è che le migliori procedure per proteggersi quando si gioca on-line non sono molto diverse da quelle che si consiglia di adottare durante il normale utilizzo di internet
E’ un luogo comune pensare che i computer MAC siano più sicuri dei PC, e questo perché la maggior parte dei virus sono stati studiati per attaccare i sistemi Windows
Windows 8 cambierà, in un modo del tutto innovativo, la forma con cui gli utenti potranno usare e interagire con i loro PC, tablet e altri dispositivi. Nell’interfaccia utente la
Quando si parla di sicurezza non si può dire che dietro al sistema operativo ci siano programmatori in grado di garantire la protezione migliore sulla piazza. Tuttavia proprio il sistema
Basta dare un’occhiata a una qualsiasi delle dozzine di inchieste sul crimine informatico e arriveremmo subito alla conclusione che il crimine online assume di giorno in giorno connotati più pericolosi.
L’espressione “targeted attack” (attacco mirato) appare a prima vista ridondante. Un attacco è sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realtà è stato così fino
Gli utenti che hanno un bug nel proprio iPhone non dovrebbero fidarsi del tutto dei messaggi che ricevono dal numero di telefono da cui in teoria sono stati inviati. Secondo
Come già saprete, Window 8 si differenzia molto da Windows 7. Per garantire un utilizzo ottimale e sicuro, abbiamo creato KIS2013 e KAV2013 fatti su misura per il sistema Windows