
La parola all’esperto: Watch Dogs, tra realtà e finzione
Igor Soumenkov, esperto di sicurezza informatica di Kaspersky Lab, risponde alle domande degli utenti su Watch Dogs, il nuovo videogioco della Ubisoft.
2716 Articoli
Igor Soumenkov, esperto di sicurezza informatica di Kaspersky Lab, risponde alle domande degli utenti su Watch Dogs, il nuovo videogioco della Ubisoft.
Le notizie di questa settimana: riutilizzo di password, Google e il Project Zero, Apple e la crittografia, e moltre altre patch e soluzioni per vulnerabilità.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
La tecnologia ha contribuito molto alla crescita dell’industria musicale. Alcune invenzioni hanno avuto molto successo (CD, cassette, dischi), altri un po’ meno. Oggi è la volta dei social network.
Nell’ecosistema delle reti wireless di oggi, gli utenti sono sempre più vulnerabili ai falsi hotspot. Osserviamo alcune novità relative al panorama statunitense, e non solo.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Purtroppo certi eventi internazionali non portano con sé solo grandi emozioni, ma anche una serie di realtà dove truffe informatiche e criminali sono i grandi protagonisti. Scam brasiliane, truffe informatiche e clonazioni: vediamo di che si tratta e come funzionano.
Dal 23 al 25 giugno, Stoccolma ha ospitato la finale della conferenza studentesca “CyberSecurity for the Next Generation”: I giovani ricercatori di oggi sono coloro che prenderanno le decisioni di domani.
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Manuale di Sopravvivenza al Mondo Cibernetico: tutte le nostre vignette. L’intero Manuale lo trovate qui: http://www.kaspersky.it/blog/?s=Manuale+di+Sopravvivenza+&submit=Search
Tra le notizie di questa settimana: i cybercriminali sfruttano l’interesse per il Mondiale, mettendo a punto una pagina web fraudolenta contenente una petizione per reinserire il giocatore Luis Suarez; Microsoft ha pubblicato varie patch per 29 vulnerabilità.
Negli ultimi anni, la lista dei dispositivi molto popolari sul mercato con problemi di sicurezza è lunga e variegata.
Una truffa di cybercriminali brasiliani che colpisce i Boleto, popolare metodo di pagamento del paese, è già costata miliardi di dollari. Come ci si può difendere?
Ogni anno è sempre più complicato proteggere i computer e dispositivi mobili dalle minacce online. È dunque fondamentale che l’industria della sicurezza informatica si innovi costantemente. Oggi vi proponiamo una lista con una serie di tecnologie che vi aiuteranno a combattere i pirati informatici durante questo 2014…. e oltre.
Siamo a giugno ed è arrivata finalmente l’estate. Ma i cybercriminali e le forze dell’ordine non vanno in vacanza. Diamo dunque un’occhiata ai principali arresti dello scorso mese.
Una ricerca rivela alcune vulnerabilità nella nuova generazione di auto in grado di connettersi a Internet. Se ben sfruttate, si potrebbe rubare l’auto o creare alcuni problemi.
Microsoft ha deciso d’intraprendere azioni legali nei confronti dell’azienda di web hosting NoIP, provocando alcuni danni collaterali. Ritorna la campagna APT Miniduke.
Pensate che i computer e i dati immagazzinati al loro interno non siano di valore e per questo avete adottato una protezione di base? Purtroppo tutto cambia quando il computer finisce