Attacchi alle reti Wi-Fi con l’utilizzo dell’intercettazione PMKID
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
709 Articoli
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Con l’entrata in vigore del Digital Markets Act dell’UE da pochi giorni, sia app store alternativi che veri e propri browser di terze parti faranno la loro comparsa sugli iPhone. In che modo ciò influirà sulla sicurezza e cosa perdono gli utenti iOS?
Le società di sicurezza offrono tecnologie smart, principalmente videocamere, per proteggere le abitazioni da furti con scasso, incendi e altri incidenti. E per quanto riguarda la protezione degli stessi sistemi di sicurezza dalle intrusioni? Vediamo come colmare questa lacuna.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
Ottieni tutti i vantaggi di ChatGPT, Copilot e Midjourney in locale, senza esporre i tuoi dati su Internet.
Oggi gli strumenti di intelligenza artificiale (IA) sono onnipresenti: dai sistemi operativi e dalle suite di applicazioni per ufficio agli editor di immagini e alle chat. Come è possibile utilizzare ChatGPT, Gemini e i numerosi componenti aggiuntivi disponibili senza mettere a rischio la propria sicurezza digitale?
I codici monouso e l’autenticazione a due fattori proteggono i tuoi account dai furti. Se ricevi un codice di questo tipo, o la richiesta di inserirlo, ma non stai effettuando l’accesso, potrebbe trattarsi di un tentativo di violazione del tuo account.
Siti e app di incontri online sono strumenti fantastici per chi è alla ricerca dell’amore, ma è importante non sottovalutare i rischi
Oggi vediamo cosa sono e come evitare i cripto drainer, una delle più gravi minacce per i proprietari di criptovalute.
Facebook ora registra la cronologia dei collegamenti e la utilizza per mostrare annunci mirati. Ecco come disabilitare questa “utile” funzionalità.
Inizia al meglio il nuovo anno con una grande pulizia digitale: annullamento degli abbonamenti non necessari, rimozione dei dati inutili, eliminazione degli account inutilizzati, modifica delle password vulnerabili e così via.
Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.
Non riesci ad arrivare nei negozi in tempo per acquistare regali per amici e parenti? Passa ai regali digitali!
I criminali informatici sfruttano la community del gaming per accedere ai dati personali attraverso una serie di azioni: sfruttamento delle vulnerabilità, attacchi DDoS (Distributed Denial of Service), mining di criptovalute e complesse campagne di Trojan o phishing
Analizzate l’efficacia del vostro programma di Threat Intelligence in poche semplici mosse con l’online assessment TI tool di Kaspersky
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
Le app inutilizzate non solo ingombrano il telefono, ma creano anche il rischio di perdite di dati personali, quindi è meglio rimuoverle. Ma cosa succede se un’app non può essere disinstallata? C’è una soluzione.
Con Kaspersky Digital Footprint potete tenere sotto controllo l’ impronta digitale della vostra azienda e identificare potenziali rischi e vulnerabilità ad essa associati.
L’app Nothing Chats di Nothing Phone prometteva di essere l’iMessage per Android, ma in meno di 24 ore è stata rimossa da Google Play a causa di una impressionante mancanza di sicurezza.
Una panoramica dei pro e dei contro dell’aggiornamento di Android e dei modi per farlo in sicurezza.