
Iphone di seconda mano: come evitare le truffe
Comprare o vendere un dispositivo Apple di seconda mano può nascondere molte insidie. Ecco qualche consiglio per ridurre al minimo i rischi.
2735 Articoli
Comprare o vendere un dispositivo Apple di seconda mano può nascondere molte insidie. Ecco qualche consiglio per ridurre al minimo i rischi.
Un codice QR reindirizza l’utente verso un altro sito o un’altra fonte ma non necessariamente al sito che si vuole visitare. Per questo Kaspersky Lab offre ai suoi clienti uno scanner di codici QR gratuito.
Vi siete mai domandati come saranno strutturati gli uffici tra una decina d’anni? I pareri sono diversi: una carrellata delle idee più interessanti.
Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi più rischiosi.
Bisogna evitare a tutti i costi la nuova versione di CTB Locker, un ransomware che utilizza Tor e Bitcoin per non essere individuato o eliminato.
Ogni anno ben un milione di persone rimangono vittima di numerosi attacchi hacker e fughe di dati. Quasi sempre le conseguenze sono drammatiche: i dati delle carte di credito e le credenziali di banca online vengono venduti sul mercato nero di Internet e le aziende devono sborsare un sacco di soldi per risarcire i clienti e i consumatori.
Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l’auto.
Quando ero all’università avevo un lavoretto part time come amministratore di sistema. Quando i miei parenti non molto esperti in informatica mi chiedono aiuto, mi sembra di tornare a quei tempi.
Quali sono le differenze principali tra Kaspersky Total Security e Kaspersky Internet Security? Quale si adatta meglio alle diverse esigenze? Quale garantisce la migliore protezione?
Vi ricordate la violazione del 2010 ai danni di Gawker Media? Molte delle password decriptate compaiono nella lista delle peggiori password del 2014 elaborata da Gizmodo, parte di Gawker Media. Compariamo i due fatti.
Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?
Dormiamo abbastanza? Se così non è, può essere che abbiamo disturbi del sonno causati dallo schermo di TV, PC e tablet.
Blackhat è finalmente nei cinema e l’aspetto più interessante riguarda la descrizione del mondo hacker.
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Un ricercatore ha sviluppato un bootkit insidioso in grado di prendere il controllo totale dei dispositivi Mac OS X. Tutto ciò che c’è da sapere sull’argomento.
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Abbiamo una soluzione speciale per gli utenti “multi-device”. Se utilizzate i nostri prodotti su diversi dispositivi, vi consigliamo di registrarvi al portale web My Kaspersky.
Rivediamo i tweet sulla sicurezza che hanno meglio rappresentato l’anno appena trascorso.
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?
Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.