TV, smartphone e altoparlanti smart ti stanno intercettando?
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
481 Articoli
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
I criminali informatici sfruttano la community del gaming per accedere ai dati personali attraverso una serie di azioni: sfruttamento delle vulnerabilità, attacchi DDoS (Distributed Denial of Service), mining di criptovalute e complesse campagne di Trojan o phishing
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
I portafogli Bitcoin creati tra il 2011 e il 2015 sulle piattaforme online potrebbero non essere sicuri a causa di una vulnerabilità presente nella libreria utilizzata per la generazione delle chiavi.
Una panoramica dei pro e dei contro dell’aggiornamento di Android e dei modi per farlo in sicurezza.
I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.
Scopri la protezione multilivello offerta dai prodotti Kaspersky per le tue finanze e le minacce da cui può difenderti.
Un’analisi di alcuni casi recenti di malware per Android che è riuscito a infiltrarsi nel più ufficiale degli app store ufficiali: Google Play.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
I servizi Web e le app sono parte integrante del moderno processo di apprendimento, sia online che offline. Tuttavia, spesso sono poco sicuri e possono rappresentare una minaccia per i dati personali dei ragazzi. Come restare al sicuro?
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Per celebrare i 15 anni dall’apertura degli uffici in Italia, Kaspersky fa il punto sull’evoluzione dello scenario della cybersecurity e su quali sono i valori fondamentali dell’azienda.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.
Oggi vi spieghiamo come il malware avanzato DoubleFinger scarica GreetingGhoul, un ladro di wallet di criptovalute.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.