Come evitare il phishing con le news
Gli scammer su Internet sono intelligenti, avidi e sanno come nascondere le loro trappole, ma ci sono sempre dei modi per scovarle.
434 Articoli
Gli scammer su Internet sono intelligenti, avidi e sanno come nascondere le loro trappole, ma ci sono sempre dei modi per scovarle.
A nessuno piace stare ore al telefono in attesa di parlare con un operatore dell’assistenza tecnica; per questo, ecco a voi alcuni strumenti che vi daranno le risposte che state cercando e in poco tempo.
Ecco a voi una carrellata dei nostri migliori post pubblicati durante il mese di luglio.
Tra le notizie di questa settimana: alter campagne APT, alcune anticipazioni sulle conferenze Black Hat e DEF CON e alcune notizie (positive e negative) su Facebook.
Nell’ecosistema delle reti wireless di oggi, gli utenti sono sempre più vulnerabili ai falsi hotspot. Osserviamo alcune novità relative al panorama statunitense, e non solo.
Ogni anno è sempre più complicato proteggere i computer e dispositivi mobili dalle minacce online. È dunque fondamentale che l’industria della sicurezza informatica si innovi costantemente. Oggi vi proponiamo una lista con una serie di tecnologie che vi aiuteranno a combattere i pirati informatici durante questo 2014…. e oltre.
Analizziamo le nuove impostazioni di sicurezza che caratterizzeranno la prossima release di Android, che sarà pubblicata a breve.
Secondo alcuni studi realizzati da uno dei nostri esperti di San Paolo poco prima dell’inizio del Mondiale, 1 rete wireless su 4 usa uno standard aperto, non criptato. Fate quindi molta attenzione.
David Emm, Senior Security Researcher, ci spiega cosa è esattamente la botnet Gameover Zeus e come proteggerc i da botnet pericolose.
Durante il mese di maggio, abbiamo pubblicato un sacco di articoli sulle ultime novità nel campo della sicurezza informatica. Se avete perso qualche notizia, non vi preoccupate! Abbiamo raccolto i migliori post dell’ultimo mese e li abbiamo messi in un unico articolo per offrirvi una panoramica su tutti gli ultimi fatti e misfatti.
Windows Phone di Microsoft è in commercio dal 2010, ma ha iniziato ad acquisire popolarità con la release di Windows 8, nell’estate del 2012. Nonostante i dispositivi Windows Phone impallidiscano se comparati con le piattaforme Android, sono sempre più popolari. Ecco perché è bene iniziare a protegersi. Diamo un’occhiata a 5 tra le migliori app di sicurezza.
I social network sono senza dubbio uno strumento prezioso, comodo e divertente. Nonostante ciò sono piattaforme in un certo senso ancora nuove e spesso non li utilizziamo a dovere. Ecco una lista dei principali “errori” che commettiamo su Facebook.
OpenID e OAuth sono quei protocolli che permettono agli utenti di accedere più facilmente a determinati servizi e si concretizzano in quei comodi bottoni come “Accedi con Facebook” o “Log-in con Google”. C’è chi ha già pensato di hackerarli, ma niente panico: seguite i nostri consigli.
Microsoft Internet Explorer e lo zero-day che ha colpito Adobe Flash Player hanno rimpiazzato OpenSSL Heartbleed: scoprite la notizie principali di questa settimana.
osì come succede nei crash test delle auto, è meglio evitare eseguire per conto proprio i test di sicurezza sul PC. Meglio affidarsi all’opinione di professionisti.
Oggi sembra difficile ricordare i tempi in cui i virus e i worm erano solo progetti di ricerca o semplici scherzi. Allora non tutti i creatori di virus avevano cattive intenzioni. Diamo un’occhiata a 5 tra i più importanti virus innoqui – o se vogliamo “careware” (in teso come contrario di “malware”) – del passato.
Sebbene febbraio sia il mese più corto dell’anno, sono molte le notizie e le storie di cui vi abbiamo parlato e che avete potuto condividere. Diamo quindi un’occhiata i nostri migliori post del mese scorso.
Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture.
Smartphone Android già da tempo annunciati, biometrica, progetti per una maggiore diffusione di Internet e tante altre notizie dal Mobile World Congress di Barcellona.
Un gruppo hacker sponsorizzato da governi sconosciuti ha colpito diversi enti governativi, uffici diplomatici e ambasciate, società in ambito energetico, compagnie petrolifere e del gas per più di 5 anni anni, in quello che i ricercatori di Kaspersky Lab hanno chiamato la più sofisticata campagna APT mai vista.
Se seguite regolarmente il nostro blog, probabilmente saprete come bloccare i giochi in base alle fasce d’età, limitare l’accesso di bambini e adolescenti a determinate applicazioni, e come evitare che i ragazzi scarichino contenuti non adatti usando il Parental Control. In genere queste funzionalità vengono attivate da coloro che sono già a conoscenza dei contenuti che si vogliono filtrare. Tuttavia, se non avete tempo per configurare i filtri in base a ogni contenuto, o se trovate il procedimento complicato, potete ricorrere ad un semplice trucco.