Chiedi all’esperto: Jornt van der Wiel ci parla della crittografia
Nella seconda parte della nostra sessione “Chiedi all’esperto”, Jornt van der Wiel risponde alle domande sulla criptografia: come funziona, a cosa serve e molto altro.
461 Articoli
Nella seconda parte della nostra sessione “Chiedi all’esperto”, Jornt van der Wiel risponde alle domande sulla criptografia: come funziona, a cosa serve e molto altro.
Come proteggervi dal ransomware? Esistono cryptor multipiattaforma? Quanto tempo ci vuole per catturare un cybercriminale? Jornt van der Wiel parla di tutto questo e di altro ancora.
Il ransomware Ded Cryptor si basa su EDA2, un cryptor open source. EDA2 venne creato a scopo educativo, ma poi le cose si sono messe orribilmente male.
I malware rivolti ai dispositivi mobili sono in costante aumento. Nell’articolo di oggi parleremo delle principali famiglie di ransomware, proporremo alcune statistiche e suggerimenti per difendersi.
Come sono nati i ransomware? In che modo i blocker si sono evoluti in encryptor e perché questo malware è tra i preferiti dei cybercriminali?
Kaspersky Security Scan è un tool diagnostico gratuito per chi non usa software o per chi vuole una doppia protezione per il proprio sistema.
Una diceria dell’ultim’ora insinua che Google stia registrano in segreto le vostre conversazioni e discussioni. È proprio così?
Zcryptor è un ibrido tra un ransomware e un worm: cripta i file e si auto copia su hard disk e drive esterni.
Il Kansas Heart Hospital ha pagato il riscatto e non ha avuto indietro i propri file. Quello che possiamo imparare da questa lezione.
Avete appena scartato il vostro nuovo iPad? Vi spieghiamo come renderlo più sicuro e facile da usare!
Gli utenti dell’iPhone Applei tendono a pensare che il loro dispositivo sia assolutamente sicuro. Vi faremo conoscere diversi tipi di attacchi che di solito colpiscono gli smartphone della Apple.
Ryan Naraine, esperto del GReAT di Kaspersky Lab, offre dei consigli per evitare di cadere vittima del ransomware.
Cryptolocker era dannoso, CTB-Locker era anche peggio, e il nuovo ransomware Petya è un autentico disastro.
Ransomware Locky: una email può portar via tutti i dati
Apple SIM, Google Project Fi e, per esempio, GigSky sono tutte SIM card virtuali. OK, cos’hanno di virtuale?
Vi abbiamo già parlato delle VPN. Oggi esaminiamo le sue implementazioni analizzando pro e contro.
I dati dell’americano medio sono stati rubati diverse volte. Quale sarà il prossimo passo di un cybercriminale? Ne abbiamo parlato alla RSA Conference 2016.
Cosa sta succedendo tra Apple e FBI? Scopritelo in questo post!
E così le vostre foto sui social sono pubbliche, grandioso. Avete mai pensato a cosa potrebbe accadere se venissero rubate?
Un ricercatore dimostra che utilizzando dati dai sensori di movimento integrati in uno smartwatch si possono riconoscere i numeri digitate su un tastierino. Come può colpire la vostra sicurezza?