Instagram: nuove impostazioni su privacy e sicurezza
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
534 Articoli
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
Con più di 2,5 miliardi di giocatori in tutto il mondo, non c’è da meravigliarsi se trucchi, hack e modifiche dei giochi abbiano creato un’industria multimilionaria.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Ai truffatori interessano le vostre foto con un documento d’identità.
Molti giurano che gli smartphone ascoltano di nascosto mediante i loro microfoni integrati. Abbiamo investigato a proposito di tali affermazioni e offriamo altre spiegazioni a queste pubblicità così spaventosamente precise.
Recensione del nuovo documentario di Netflix, The Great Hack, uno sguardo a Cambrigde Analytica e alla vita sui social network in generale.
Ecco come abbiamo creato il nuovo brand di Kaspersky.
Le app sul vostro smartphone non si aggiornano automaticamente e non trovate l’opzione giusta? Vi spieghiamo noi come fare.
Una maniera molto creativa per nascondere informazioni. Vediamo di cosa si tratta.
Apple implementa un sistema per un login più veloce a siti e app. Perché è diverso da altri servizi simili?
Un’app su Google Play per modificare foto registrava gli utenti inconsapevoli a servizi a pagamento non desiderati.
Cosa sono i programmi Hoax e perché tali software stanno diventando un problema serio.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Il vostro navigatore insiste col dirvi che vi trovate in un determinato posto e così non è? Benvenuti al GPS spoofing.
I cybercriminali prendono il controllo degli account e-mail aziendali per inviar spam in grado di superare i filtri.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Le nostre tecnologie di sicurezza hanno scoperto un tentativo di sfruttamento di un’altra vulnerabilità zero-day in win32k.sys.