
Digital detox: come prendersi una pausa dagli schermi
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
548 Articoli
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Un anno dopo il disastroso annuncio, Microsoft sta finalmente lanciando la sua funzionalità Recall basata sull’intelligenza artificiale nei PC Copilot+. La nuova versione è sicura e cosa è effettivamente cambiato?
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
Il rischio riguarda gli utenti delle versioni modificate di Spotify, WhatsApp, Minecraft e altre app di Google Play.
Perché e come creare un backup locale dei dati nel cloud, prendendo come esempio Notion.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
I truffatori sono arrivati preparati a questa estate di grandi contenuti sportivi. Prima hanno preso di mira i tifosi durante gli Europei di calcio, ora gli spettatori delle Olimpiadi di Parigi 2024. Come stare al sicuro dalle truffe durante i Giochi olimpici.
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
La posizione esatta del tuo router è pubblica grazie ai database globali di geolocalizzazione Wi-Fi. Vediamo perché è necessario, quali rischi comporta e come mitigarli.
Una ricerca svela un insolito modo per rubare le password: l’utilizzo di un termovisore.
Come passare da una semplice protezione del computer o dello smartphone alla soluzione di protezione Kaspersky più premiata.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Un nuovo studio su alcune proprietà inaspettate di una funzionalità standard di tutti i moderni smartphone e tablet.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
L’alfabeto della Cybersecurity di Kaspersky Questo alfabeto della sicurezza informatica è un libro divertente e informativo che insegna ai bambini come riconoscere i trucchi dei truffatori e apprendere l’importanza di
Nuovi exploit su dispositivi smart, mobile e wearable e sfruttamento dell’IA per uno spear phishing più efficace. Queste sono solo alcune delle previsioni di attacchi APT nel 2024 presentati dal Kaspersky Global Research and Analyses Team (GReAT)
I criminali informatici sfruttano la community del gaming per accedere ai dati personali attraverso una serie di azioni: sfruttamento delle vulnerabilità, attacchi DDoS (Distributed Denial of Service), mining di criptovalute e complesse campagne di Trojan o phishing
Una panoramica dei pro e dei contro dell’aggiornamento di Android e dei modi per farlo in sicurezza.