
Come guardare del porno senza compromettere la privacy
Nascondere i vostri piaceri più segreti da occhi indiscreti è possibile, ma bisogna pensare bene a come farlo. Ecco qualche consiglio.
474 Articoli
Nascondere i vostri piaceri più segreti da occhi indiscreti è possibile, ma bisogna pensare bene a come farlo. Ecco qualche consiglio.
Google sostiene di aver raggiunto la supremazia quantistica. Ci chiediamo come funzionano i computer quantistici e quale sarà il loro ruolo nella protezione dei dati.
Abbiamo condotto un sondaggio coinvolgendo 6 mila lavoratori in tutto il mondo per scoprire come la pandemia da COVID-19 abbia avuto un impatto sulla sicurezza del workflow aziendale.
Ecco come i truffatori stanno sfruttando i problemi di consegna durante l’epidemia e come non farsi ingannare dai loro trucchi.
Avete avuto la possibilità di formare i vostri dipendenti con le nozioni base di sicurezza informatica prima di spingere loro a lavorare da casa?
Utilizzare servizi e programmi di cui il team IT non è a conoscenza può portare a vari problemi. Vi spieghiamo come evitarli.
La nostra vita sociale e lavorativa ha subito ultimamente un cambiamento molto forte e repentino. A cosa dobbiamo fare attenzione? Ecco i nostri consigli e l’opinione di Serena Sertore, influencer esperta di tecnologie digitali.
Ecco come la paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware.
Backup, questo sconosciuto! Dal World Backup Day al parere dell’imprenditrice digitale Chiara Cecilia Santamaria, ecco una panoramica su questo processo informatico fondamentale per lo smart working
MonitorMinor è una delle app di spionaggio su Android più pericolose. Ecco perché.
Victor Chebyshev ci parla delle minacce più comuni che hanno colpito i dispositivi mobili nel 2019, così come i vettori di attacco.
Sembra che i creatori di malware stiano seguendo una nuova tendenza: pubblicare i dati delle aziende che si sono rifiutate di pagare il riscatto richiesto.
La paura dell’infezione da coronavirus viene utilizzata dai criminali informatici per le loro attività dannose.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Il settore industriale costituisce il cuore dell’infrastruttura nazionale e motore primario dell’economia globale. Nonostante gli impianti produttivi siano sempre più digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity
Kaspersky Security Engine può essere integrato alle soluzioni software e hardware di terze parti.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Un malware può camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati.
I ricercatori Kaspersky hanno trovato un malware in CamScanner, un’applicazione per il riconoscimento di testo che è stata scaricata più di 100 milioni di volte da Google Play.