Come proteggere la vostra azienda dai furti d’identità
Con Kaspersky Digital Footprint potete tenere sotto controllo l’ impronta digitale della vostra azienda e identificare potenziali rischi e vulnerabilità ad essa associati.
631 Articoli
Con Kaspersky Digital Footprint potete tenere sotto controllo l’ impronta digitale della vostra azienda e identificare potenziali rischi e vulnerabilità ad essa associati.
Scopri la protezione multilivello offerta dai prodotti Kaspersky per le tue finanze e le minacce da cui può difenderti.
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Un elenco di controllo dettagliato per prepararsi a gestire al meglio le prime esperienze di bambini e ragazzi con i dispositivi tecnologici.
Sono oltre 13 milioni di attacchi di phishing legati agli e-shop nel 2023, con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.
Quali tipi di autenticazione a due fattori esistono e quali è preferibile utilizzare.
Ottieni tutti i vantaggi di una VPN, non solo sul telefono, ma anche sul computer di casa, sulla console di gioco e sulla smart TV. Il modo più semplice è abilitare la funzionalità VPN sul router di casa.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.