Come è stato possibile monitorare milioni di Kia
Una vulnerabilità nel portale Web di Kia ha consentito di manomettere le automobili e rintracciarne i proprietari. Il tutto solo con il numero VIN dell’auto o anche solo il numero di targa.
2693 Articoli
Una vulnerabilità nel portale Web di Kia ha consentito di manomettere le automobili e rintracciarne i proprietari. Il tutto solo con il numero VIN dell’auto o anche solo il numero di targa.
La maggior parte di noi ha decine di abbonamenti e pagamenti ricorrenti. Come riprendere il controllo, risparmiare denaro e tenere sotto controllo le spese future?
Molti servizi online oggi chiedono all’utente che desidera registrarsi di fare un selfie mostrando la propria carta d’identità o il passaporto. Vediamo se è sicuro farlo (spoiler: no) e come ridurre al minimo i rischi.
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Perché è necessario eseguire il backup dei dati importanti archiviati online.
Cosa fare se ricevi un SMS con un codice di autenticazione a due fattori da un servizio a cui non ti sei mai registrato.
Perché la sicurezza informatica nell’istruzione è fondamentale e come proteggere le scuole dagli attacchi.
I nostri sviluppi, prodotti, ricerche, brevetti e team di esperti al servizio dell’AI.
I nostri prodotti non sono più disponibili su Google Play. Spieghiamo perché è successo e come installare o aggiornare le nostre app per Android.
L’era digitale ha reso più facile incontrare le persone, ma comporta anche nuovi rischi. Gli incontri online, i social media e le app di messaggistica possono aprire la porta a sfruttamenti e abusi nelle relazioni.
Il rischio riguarda gli utenti delle versioni modificate di Spotify, WhatsApp, Minecraft e altre app di Google Play.
Abbiamo scoperto un nuovo trojan molto selettivo nella scelta delle sue vittime
L’autunno è arrivato, i ragazzi tornano a scuola e incontrano gli amici anche per giocare ai loro giochi online preferiti. Tenendo questo a mente, abbiamo appena condotto uno dei nostri più grandi studi sulle minacce che i giovani giocatori hanno più probabilità di incontrare.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.
Il mondo è intriso di paranoie e superstizioni digitali, anche nel 2024. Il mio smartphone mi sta tracciando? La navigazione in incognito mi renderà invisibile? In questo post rispondiamo a queste e altre simili domande.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
Analizziamo le più eclatanti fughe di dati di sempre: da Yahoo a RockYou2024.
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
Oggi parliamo dei nostri cinque principali centri di competenza e del loro contributo ai prodotti e ai servizi di threat intelligence e cybersecurity di Kaspersky.