
Quiz: i dispositivi digitali mettono a repentaglio la tua vita di coppia?
Scopri se smartphone, tablet e portatili sono un problema nel tuo rapporto di coppia.
2716 Articoli
Scopri se smartphone, tablet e portatili sono un problema nel tuo rapporto di coppia.
Ecco quali sono i pro e i contro degli MSP.
Sono stati individuate alcuni miner occulti su Google Play, in app di calcio e di VPN. Occhi ben aperti!
Molti utenti pensano che i computer si infettano soprattutto quando si visitano siti porno. Ma è davvero così?
La proposta di regolamento ePrivacy della Commissione Europea entrerà in vigore a maggio 2018. Perché si tratta di una battaglia, per cosa si sta combattendo e chi sono i protagonisti?
Ecco il momento in cui ho smesso di prendermi gioco degli sviluppatori di dispositivi IoT e sono diventato un difensore delle reti domestiche.
I famosi 50 milioni di profili di cui si è tanto parlato ormai sono già stati compromessi.
Alcuni ricercatori stanno studiando in che modo possono essere sfruttate le vulnerabilità dei robot per prenderne il controllo.
Non ci sono abbastanza professionisti qualificati per far fronte alle esigenze odierne di sicurezza informatica.
Quasi tutti gli smartphone di ultima generazione permettono lo sblocco del telefono tramite il riconoscimento facciale: in quanto a sicurezza, è un pessima idea.
Quest’anno al Security Analyst Summit, Inbar Raz ha rivelato come sia riuscito a craccare il sistema di tessere fedeltà di una catena di bar, un servizio taxi e un aeroporto.
L’Internet delle cose non è sicuro: i nostri esperti hanno analizzato una videocamera intelligente e hanno trovato numerose vulnerabilità.
Gli yacht sono diventati improvvisamente internet-friendly e vulnerabili perché gli sviluppatori non si stanno preoccupando della sicurezza informatica.
Energia solare ed energia eolica potrebbero un giorno sostituire petrolio e gas.
Una soluzione meramente proattiva non è più sufficiente. Ecco perché.
Gli esperti di Kaspersky Lab hanno analizzato le prove digitali che riguardano l’attacco hacker durante le ultime Olimpiadi invernali, alla ricerca dei responsabili.
Al Security Analyst Summit, i nostri ricercatori mostrano come un gruppo brasiliano ruba informazioni sulle carte e crea cloni di carte Chip e PIN
I nostri esperti analizzano una delle più sofisticate campagne APT che abbiamo mai visto
Spedizione al Polo nord che rende omaggio ai diritti delle donne e all’uguaglianza di genere.
I cybercriminali usano il mining occulto come arma. Ecco come funziona e cosa fare per proteggere la vostra azienda.
Kaspersky Lab amplia il suo programma Bug Bounty, con ricompense fino a 100 mila dollari!