Cinque cyberattacchi che prendono di mira i reparti marketing
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
399 Articoli
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Esaminiamo in modo approfondito la protezione e la configurazione dei sistemi di containerization.
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
Come proteggere le chat sul telefono e perché la crittografia da sola non è sufficiente.
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
Oggi vi spieghiamo in che modo gli hacker possono rubare le vostre credenziali e come evitarlo.
Sei semplici passi per vivere un 2023 all’insegna della sicurezza digitale.
Kaspersky VPN Secure Connection è il chiaro vincitore dei test sulle performance, la privacy e la trasparenza delle VPN condotti dall’istituto di ricerca indipendente di sicurezza IT AV-TEST e gli è stato assegnato il distintivo di “Approved Virtual Private Network Solution”.
Centinaia di milioni di dollari rubati: i cinque furti di criptovalute più grandi della storia.
Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
I nostri esperti hanno studiato il mercato nero dell’accesso iniziale che apre le porte alle infrastrutture di molte aziende.