Kaspersky Next: un nuovo portfolio di soluzioni di sicurezza
Parliamo della nostra linea aggiornata di soluzioni per la sicurezza aziendale.
2634 Articoli
Parliamo della nostra linea aggiornata di soluzioni per la sicurezza aziendale.
Come distinguere una foto o un video reale da un falso e risalire alla sua provenienza.
Oggi parliamo delle app per la creazione di appunti, diari e agende che utilizzano il criptaggio end-to-end e che in fatto di privacy sono simili alle più famose OneNote, Evernote, Apple Note e Google Keep.
Una ricerca svela un insolito modo per rubare le password: l’utilizzo di un termovisore.
Gli hacker sono una presenza fissa nel mondo del gaming: dal crack dei giochi e alla creazione di cheat, passando dal recente attacco ai danni di giocatori di eSports durante un torneo di Apex Legends. Vediamo in dettaglio cos’è accaduto in quest’ultimo attacco e come avrebbe potuto essere evitato.
Come passare da una semplice protezione del computer o dello smartphone alla soluzione di protezione Kaspersky più premiata.
Una backdoor impiantata in XZ Utils è riuscita a insinuarsi in alcune distribuzioni Linux molto popolari.
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Nel 2023 i nostri prodotti e le nostre soluzioni hanno preso parte a 100 studi indipendenti, vincendo 93 volte. Il nostro anno migliore di sempre.
Con l’entrata in vigore del Digital Markets Act dell’UE da pochi giorni, sia app store alternativi che veri e propri browser di terze parti faranno la loro comparsa sugli iPhone. In che modo ciò influirà sulla sicurezza e cosa perdono gli utenti iOS?
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Alcuni nostri colleghi hanno condotto uno studio per valutare, tra le altre cose, la relazione tra istruzione e opportunità professionali nel settore della sicurezza informatica.
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
Un nuovo studio su alcune proprietà inaspettate di una funzionalità standard di tutti i moderni smartphone e tablet.
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
I nostri esperti hanno scoperto che un famoso robot giocattolo per bambini conteneva vulnerabilità che consentivano a utenti malintenzionati di effettuare videochiamate, rubare l’account dei genitori e modificare il firmware.
Apple ha rilasciato PQ3, un nuovo protocollo di crittografia per iMessage che fornisce una sicurezza post-quantistica per la messaggistica istantanea.