Quali sono i costi di una fuga di dati?
Quali sono i costi derivanti da un incidente che coinvolge i dati aziendali? Quale sono le minacce che causano maggiori perdite economiche? Tutti i dettagli nella nostra ultima ricerca.
30 Articoli
Quali sono i costi derivanti da un incidente che coinvolge i dati aziendali? Quale sono le minacce che causano maggiori perdite economiche? Tutti i dettagli nella nostra ultima ricerca.
Le truffe organizzate sui siti d’incontri costano alle vittime milioni di euro all’anno. Tenete sempre gli occhi ben aperti e proteggetevi!
Come proteggere il proprio conto in banca e i propri dati durante le Olimpiadi 2016: tutto quello che dovete sapere in un unico post.
Volete rendere il vostro account Twitter più sicuro? Ecco alcuni consigli!
Un altro San Valentino è arrivato e non c’è regalo più dolce che un prodotto di sicurezza. Se avete seguito il nostro blog sicuramente saprete quanto è importante proteggere i dispositivi, pero siete sicuri che i dispositivi di coloro che amate lo siano altrettanto? A questo proposito abbiamo compilato 5 consigli speciali per San Valentino.
Benvenuti alla edizione di Security Week di questa settimana. Nel precedetene articolo abbiamo parlato di auto che si bloccano sole, di Stagefright di Android e di come evitare che ci
Hackerato il sito di incontri extraconiugali, Ashley Madison. A rischio i dati sensibili di 37 milioni di utenti. Scoprine di più nel nostro articolo!
I cybercriminali spesso cercano di essere simpatici ed amichevoli. Ecco qui alcuni consigli per non diventare una vittima degli hacker.
Nei prossimi dieci o vent’anni i droni entreranno a far parte, in un modo o nell’altro, della nostra vita di tutti i giorni, ma saranno soggetti a vulnerabilità e problemi di sicurezza.
Vitaly Kamluk risponde ai lettori di Kaspersky Daily e ci racconta del suo lavoro presso l’INTERPOL e molte altre curiosità sulle indagini e sui crimini informatici
Una nuova APT appartenente alla “famiglia Duke” sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come “Office Monkeys” per via dei video usati come esca.
Perché è così importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche?
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Questo articolo è il primo di una serie di post nei quali parlerò della falsa percezione che talvolta si viene a creare attorno alla sicurezza IT (e credetemi, a volte l’immagine che ne esce è davvero lontana da quella reale).
I pericoli e le incertezze legate al progresso tecnologico. Come sarà il nostro futuro?
Volete sapere come allungare la vita alla batteria del vostro iPhone? Non vi perdete questi 10 trucchi!
Molti degli hotel mettono a disposizione dei clienti dei tablet che possono essere utilizzati gratuitamente. Naturalmente i clienti li usano con piacere. Perché non utilizzare questo servizio per controllare Facebook, scaricare la posta elettronica, leggere su Google le ultime notizie o qualsiasi altra cosa che normalmente si fa su Internet in totale relax? Oggi vi spieghiamo perché è sconsigliato.
Twitter lancia una grande ma semplice idea per rimpiazzare la password dove il vostro numero di telefono sarà il vostro username e il codice inviato di SMS la vostra password.
La tecnologia ha contribuito molto alla crescita dell’industria musicale. Alcune invenzioni hanno avuto molto successo (CD, cassette, dischi), altri un po’ meno. Oggi è la volta dei social network.
Siamo a giugno ed è arrivata finalmente l’estate. Ma i cybercriminali e le forze dell’ordine non vanno in vacanza. Diamo dunque un’occhiata ai principali arresti dello scorso mese.
L’azienda di Cupertino ha definito il suo nuovo iOS 8 “il sistema operativo mobile più avanzato del mondo”. Sarà davvero così? Vediamolo insieme.