
Una pericolosa e illusoria sicurezza: iOS è davvero più sicuro di Android?
Come scegliere una piattaforma mobile sicura per il lavoro.
2715 Articoli
Come scegliere una piattaforma mobile sicura per il lavoro.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.
Confronto tra le alternative sicure e intuitive a Zoom, Teams e Google Meet.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
I servizi Web e le app sono parte integrante del moderno processo di apprendimento, sia online che offline. Tuttavia, spesso sono poco sicuri e possono rappresentare una minaccia per i dati personali dei ragazzi. Come restare al sicuro?
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
Stai spendendo molto di più in abbonamenti di quanto ti aspettassi? Ecco come riprendere il controllo e risparmiare denaro.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
L’elenco già considerevole di funzionalità di Kaspersky Password Manager è stato ampliato con un generatore di codici di autenticazione a due fattori integrato e multipiattaforma.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
In che modo i criminali informatici costringono le vittime a lavorare per loro con offerte fraudolente che promettono guadagni facili.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
Come proteggere le chat sul telefono e perché la crittografia da sola non è sufficiente.
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.