Ecco come Apple intende monitorare gli utenti
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
98 Articoli
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
Come rispondere alle richieste di tracciamento su iOS, iPadOS e tvOS 14.5? Oppure meglio rinunciare completamente al tracciamento delle app?
Qual è la differenza tra un malware adattato al nuovo chip M1 di Apple e uno sviluppato per i buoni, vecchi processori x86? Ve lo spieghiamo in questo post.
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
Molti servizi consentono di condividere l’abbonamento con la famiglia. Ecco come i siti più popolari gestiscono la condivisione.
Alla WWDC 2020, Apple ha lanciato le App Clips per iOS. Vi spieghiamo cosa sono e analizziamo anche le app istantanee di Android.
Durante un attacco informatico a Hong Kong, lo spyware LightSpy ha infettato gli iPhone delle persone che hanno visitato falsi siti di notizie.
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Apple implementa un sistema per un login più veloce a siti e app. Perché è diverso da altri servizi simili?
Tutti sappiamo che i file EXE possono essere pericolosi per i computer Windows. Ebbene, sembra che ora i file EXE siano in grado di infettare anche macOS.
Perché Kaspersky Internet Security for Android e Safe Kids perdono alcune funzionalità.
I nuovi iPhone supportano la tecnologia eSIM. In questo post vi spieghiamo di cosa si tratta e chi la utilizzerà nel prossimo futuro.
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
Sono stata vittima di una mano lesta prima e di una truffa poi. E Trova il mio iPhone non mi ha aiutato. Ecco perché.
Ecco come i cybercriminali stanno sfruttando l’onda del GDPR per ottenere i dati personali degli utenti.
Come funziona il riconoscimento facciale del nuovo iPhone X di Apple? È una tecnologia sufficientemente sicura?
Gli attenti ascoltatori come Apple Siri e Amazon Echo si trovano nelle nostre case. Quali sono i danni che possono causare queste orecchie che ascoltano tutto?
Al contrario di quanto si crede, i virus per Mac esistono. Anche altre minacce online mettono in pericolo gli utenti Mac. Kaspersky Internet Security per Mac può neutralizzarle tutte.
La gente preferisce inviare messaggi piuttosto che parlare. Circa il 65% di noi preferirebbe avere una lunga e interminabile conversazione su Whatsapp piuttosto che fare una telefonata di un minuto
Se possedete un dispositivo Apple, vi conviene perdere qualche minuto per impostare i servi-zi di localizzazione. Proteggerete la vostra privacy e allungherete la durata della batteria.