Come installare e utilizzare un assistente IA sul computer
Ottieni tutti i vantaggi di ChatGPT, Copilot e Midjourney in locale, senza esporre i tuoi dati su Internet.
473 Articoli
Ottieni tutti i vantaggi di ChatGPT, Copilot e Midjourney in locale, senza esporre i tuoi dati su Internet.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
Oggi gli strumenti di intelligenza artificiale (IA) sono onnipresenti: dai sistemi operativi e dalle suite di applicazioni per ufficio agli editor di immagini e alle chat. Come è possibile utilizzare ChatGPT, Gemini e i numerosi componenti aggiuntivi disponibili senza mettere a rischio la propria sicurezza digitale?
AV-Comparatives ha assegnato al nuovo Kaspersky Standard il premio Product of the Year. Si tratta del più alto riconoscimento conferito da questo rinomato laboratorio indipendente, specializzato nel testing di soluzioni di sicurezza.
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
L’app Nothing Chats di Nothing Phone prometteva di essere l’iMessage per Android, ma in meno di 24 ore è stata rimossa da Google Play a causa di una impressionante mancanza di sicurezza.
I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Un elenco di controllo dettagliato per prepararsi a gestire al meglio le prime esperienze di bambini e ragazzi con i dispositivi tecnologici.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Proponiamo sei principi per un uso etico dell’IA nel settore della cybersecurity che saranno presentati all’Internet Governance Forum globale.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Confronto tra le alternative sicure e intuitive a Zoom, Teams e Google Meet.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
I servizi Web e le app sono parte integrante del moderno processo di apprendimento, sia online che offline. Tuttavia, spesso sono poco sicuri e possono rappresentare una minaccia per i dati personali dei ragazzi. Come restare al sicuro?
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.