iOS 7: le nuove funzioni di sicurezza
iOS di Apple è da sempre ritenuto (con qualche riserva) uno dei sistemi operativi per dispositivi mobili più sicuri a causa dell’esclusività di App Store – tutto il contrario del
iOS di Apple è da sempre ritenuto (con qualche riserva) uno dei sistemi operativi per dispositivi mobili più sicuri a causa dell’esclusività di App Store – tutto il contrario del
Vuoi fare un regalo ad un tuo familiare, amico o fidanzato/a? Stai considerando l’idea di comprare una smart TV alla tua famiglia? I vantaggi offerti da questi dispositivi non sono
Gli esperti di sicurezza informatica e gli appassionati di IT sanno cosa sono i rootkit, ma lo stesso non si può dire dell’utente medio. Il rootkit, un tipo di malware
Una cosa è affermare che un prodotto antivirus offre una protezione eccellente. Un’altra è quando la soluzione viene premiata dai test indipendenti per l’efficacia e completezza della sua protezione. Quest’ultimo
Navigando in rete, realizzando ricerche o utilizzando varie risorse web, clicchiamo su centinaia di link. Come possiamo sapere se i link su cui clicchiamo sono pericolosi? Come possiamo essere sicuri
APT significa advanced persistent threat, una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla campagna malware che ha colpito il New York Times e divulgata dalla
È una grande tentazione quella di condividere i momenti più eccitanti della tua vacanza con i tuoi familiari o far ingelosire i tuoi amici con qualche foto in riva in
In base alle norme di sicurezza informatica, praticamente ovunque (durante la creazione di un nuovo account, nella pagina di supporto tecnico di Facebook o persino nei regolamenti aziendali) si consiglia
Internet ha rivoluzionato il modo in cui prenotiamo le nostre vacanze. Sfortunatamente anche gli hacker e gli imbroglioni lo sanno e cercano di approfittare degli errori degli utenti quando cercano
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Ogni giorno che passa un nuovo servizio online decide di adottare la doppia autenticazione. Oggi è il turno di Evernote, l’applicazione cloud-storage per l’immagazzinamento delle note e degli appunti, presa
Una agenda ricca di appuntamenti e interventi, numerosi ospiti, studiosi brillanti e relatori appassionati ed un pubblico altrettanto appassionato: questi sono gli ingredienti di Cybersecurity Government Forum, il primo meeting
È difficile immaginare la nostra vita senza Internet. Grazie alla rete possiamo ascoltare musica, vedere film e serie televisive, consultare dizionari, enciclopedie e articoli, mentre i più piccoli possono trovare
Twitter è un servizio di microblogging relativamente recente. Dopo una breve fase iniziale in cui il pubblico si è mostrato reticente, il social network si è affermato come uno dei
Nel caso in cui non ci abbiate seguito durante il mese di maggio, abbiamo pensato di offrirvi una breve rassegna dei migliori post pubblicati su Kaspersky Daily durante lo scorso
Di recente abbiamo parlato della Conferenza I/O di Google: la privacy non è stata tra i temi centrali del meeting tenutosi poco tempo fa a San Francisco. Dopo le poche