Che cos’è una APT?
APT significa advanced persistent threat, una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla campagna malware che ha colpito il New York Times e divulgata dalla
1003 Articoli
APT significa advanced persistent threat, una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla campagna malware che ha colpito il New York Times e divulgata dalla
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Di recente abbiamo parlato della Conferenza I/O di Google: la privacy non è stata tra i temi centrali del meeting tenutosi poco tempo fa a San Francisco. Dopo le poche
È un argomento molto dibattuto tra i propritari di telefoni Android e iOS: sottoporre o non sottoporre il nostro smartphone a quelle ‘misteriose’ procedure conosciute come rooting e jailbreaking? In
Tutti parlano di HTTPS e di quanto sia importante fare attenzione quando si usa la carta di credito o il bancomat online: ma cosa vi fa credere che le vostre
L’umanità, durante gli anni, ha dovuto inventare molti modi per mantenere i segreti. I computer, inizialmente creati per scopi militari, rappresentano per ognuno di noi il luogo perfetto dove nascondere
Rispettiamo il diritto di ogni utente di scegliere la soluzione antivirus che più preferisce. Ecco perché Kaspersky Lab partecipa praticamente a tutti i test indipendenti: dopo tutto, quando gli utenti
Una delle funzionalità principali di Snapchat è l’autodistruzione permanente dei messaggi, funzionalità che si attiva dopo un breve periodo di tempo. Nel mese di Aprile, questa funzionalità ha portato gli
Date le abilità degli hacker, la relativa facilità con cui riescono a penetrare nei mercati e nei sistemi e l’aumento del numero dei servizi online e delle persone connesse ad
Per poter capire che cosa sono i Certificati Digitali e il protocollo HTTPS, abbiamo bisogno di parlare di crittografia. Ma non vi preoccupate: sarà rapido e indolore. La cosa più
Le VPN (Virtual Private Networks) hanno acquistato sempre più importanza, dato che sempre più spesso accediamo alle nostre informazioni in modalità remota – e dato l’aumento del numero dei furti
Tutti sanno che il furto di identità è una grande realtà. Gli effetti sono molto seri e per questo motivo, abbiamo deciso di offrirvi una breve guida utile per proteggersi
“Snapchat è il nuovo modo di condividere momenti speciali con i tuoi amici” questa è la frase di apertura della nuova piattaforma web per la condivisione delle foto. Si tratta
I dispositivi mobili, smartphone e tablet, sono diventati indispensabili nella nostra vita quotidiana e sempre più spesso li utilizziamo per realizzare operazioni che in passato avremmo compiuto via computer. Tuttavia,
Gmail è un servizio di posta elettronica molto popolare. Ma la domanda di oggi è: sicuro utilizzarlo per lavoro? La risposta è sì, ma ci sono circostanze in cui non
Le botnet hanno fatto la loro apparizione in pubblico agli inizi del 2000, quando un teenager canadese ha lanciato una serie di attacchi denial-of-service contro diversi siti importanti. Nel giro
Internet Explorer, Google Chrome, Safari e Mozilla Firefox sono considerati tra i browser più moderni, funzionali e affidabili. Ognuno offre un robusto set di funzionalità, estensioni e plugin, pagine di
Privacy e censura sono due questioni molto delicate: Tor ci può dare una mano. The Onion Router – abbreviato Tor – è un tool gratuito capace di rendere privata e
All’inizio di quest’anno, un gruppo di attivisti web e difensori della privacy ha scritto una lettera aperta a Microsoft, chiedendo alla compagnia di far luce sulla questione Skype (acquistata da
Tutti amano la comodità che offre il Bluetooth – alcune persone la amano un po’ troppo e indossano gli auricolari Bluetooth ogni momento della giornata, come se fossero degli agenti
I malware di oggi sono composti da diversi elementi, ognuno dei quali ha un compito diverso. Questi programmi sono come un coltellino svizzero e danno all’hacker la possibilità di realizzare