Mastodon: un altro social network, con una differenza
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
532 Articoli
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.
Confronto tra le alternative sicure e intuitive a Zoom, Teams e Google Meet.
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
Stai spendendo molto di più in abbonamenti di quanto ti aspettassi? Ecco come riprendere il controllo e risparmiare denaro.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
In che modo i criminali informatici costringono le vittime a lavorare per loro con offerte fraudolente che promettono guadagni facili.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Per celebrare i 15 anni dall’apertura degli uffici in Italia, Kaspersky fa il punto sull’evoluzione dello scenario della cybersecurity e su quali sono i valori fondamentali dell’azienda.
Quali tipi di autenticazione a due fattori esistono e quali è preferibile utilizzare.
Ottieni tutti i vantaggi di una VPN, non solo sul telefono, ma anche sul computer di casa, sulla console di gioco e sulla smart TV. Il modo più semplice è abilitare la funzionalità VPN sul router di casa.
La protezione tramite impronta digitale di Android non è poi così affidabile: può essere violata con un attacco di forza bruta anche senza una copia dell’impronta digitale.
Oggi vi spieghiamo come il malware avanzato DoubleFinger scarica GreetingGhoul, un ladro di wallet di criptovalute.
Che cos’è l’autenticazione a più fattori, perché è consigliabile utilizzarla e cosa si intende per “fattori”
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?