Davvero, “cripto”. Parte I: blockchain e criptovalute.
Tutto quello che avete sempre voluto sapere in generale sulle criptovalute, e nello specifico, sulle NFT, nonché il motivo per cui non sono un amante di questa tecnologia.
905 Articoli
Tutto quello che avete sempre voluto sapere in generale sulle criptovalute, e nello specifico, sulle NFT, nonché il motivo per cui non sono un amante di questa tecnologia.
Gli utenti dell’app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa è successo e perché l’attacco prova che Signal è affidabile.
SE Labs ha assegnato il punteggio massimo a Kaspersky EDR in occasione di test indipendenti condotti su attacchi simulati nel mondo reale.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
Riflessioni sugli elementi che i decisori dovrebbero prendere in considerazione per raggiungere effettivamente una maggiore sicurezza informatica nei prodotti e nei servizi digitali. Nel maggio 2022, la Commissione europea ha
Oggi vi spieghiamo come proteggere al meglio il vostro profilo Vivino.
I malware possono infettare il vostro router, rallentare la connessione a Internet e rubare i vostri dati. Oggi vi spieghiamo come proteggere il vostro Wi-Fi.
La maggior parte delle app per auto di terze parti richiede l’accesso al vostro account ufficiale che vi è stato fornito dal produttore. Ma sono sicure?
Osserviamo come Google, Microsoft ed Apple possono collaborare per eliminare le password.
Oggi incontriamo Ivan Kwiatkowski, Senior Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.
Cosa sono gli stalkerware, quanto è diffuso il problema, e qual è la relazione tra la violenza domestica e quella digitale.
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
Nell’ultimo anno, sono venuti alla luce una serie di casi in cui i criminali hanno usato gli AirTag per fare stalking su diverse persone. Vi spieghiamo come funziona e come proteggervi.
La complessità delle infrastrutture non accenna a diminuire ma alcune integrazioni come soluzioni EDR e threat intelligence sono segnali positivi di una maggiore consapevolezza da parte delle aziende
Si ritiene che la pericolosa vulnerabilità su WebKit (CVE-2022-22620) sia attivamente sfruttata dagli hacker. Aggiornate i vostri dispositivi iOS il prima possibile!
Come proteggere il vostro iPhone o smartphone Android da Pegasus e simili APT mobili.
Ecco come configurare i cookie su Chrome, Safari, Firefox e Edge.