PURE 3.0: protezione online 100%
Oggi giorno gli utenti navigano in rete molto più di quanto facessero 5 anni fa. Chattano con gli amici, scaricano applicazioni per lo smartphone, realizzano acquisti in rete o si
274 Articoli
Oggi giorno gli utenti navigano in rete molto più di quanto facessero 5 anni fa. Chattano con gli amici, scaricano applicazioni per lo smartphone, realizzano acquisti in rete o si
Due giorni fa, il Dow Jones, il più alto indice della borsa di New York, ha perso 150 punti in seguito alla violazione dell’account Twitter di una agenzia di stampa
La suite dei programmi Adobe è una delle più popolari al mondo. Questa sua caratteristica è esattamente ciò che la rende una delle piattaforme più sfruttate e attaccate dai criminali
Dai risultati dei test realizzati dai laboratori austriaci di AV-Comparatives è emerso che Kaspersky Interenet Security 2013 è capace di bloccare il 100% delle minacce informatiche che possono colpire un
All’inizio di quest’anno, un gruppo di attivisti web e difensori della privacy ha scritto una lettera aperta a Microsoft, chiedendo alla compagnia di far luce sulla questione Skype (acquistata da
C’è stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, identificò un numero molto alto di vulnerabilità nel popolare router Linksys sviluppato da Cisco Systems.
Quando dobbiamo acquistare una soluzione di sicurezza per i nostri dispositivi, talvolta ci troviamo di fronte ad un bivio: facilità d’uso o qualità in termini di protezione? Molti utenti pensano
Se una pagina web è stata compromessa da un hacker esperto, attento e con una discreta base economica, è molto difficile rendersi conto che è stato contraffatto. Tuttavia la maggior
I rootkit esistono da circa 20 anni e permettono agli hacker di accedere e rubare dati dal computer di un utente rimanendo nascosti nel computer per molto tempo. Il termine
Il volume delle minacce per dispositivi mobili è in grande crescita e rappresenta uno dei principali pericoli del mondo digitale. Abbiamo letto con grande attenzione le vostre domande e le
Quando un hacker cerca di infettare il tuo computer con un malware in grado di ottenerne l’accesso in modalità remota non sempre lo fa per soldi. Alcuni cyber-criminali lo fanno
La conferenza RSA è uno dei più importanti eventi internazionali del settore della sicurezza IT. È come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della
MAC OS X è da sempre considerato un sistema operativo piuttosto sicuro. Tuttavia i tempi stanno cambiando. Infatti, nel 2011 Kaspersky Lab ha registrato un forte aumento del numero di
Stefan Tanase, ricercatore senior in materia di sicurezza IT presso il Kaspersky Lab (Global Research & Analysis Team), ha risposto alle domande degli utenti dei social network a proposito di
Fino a poco tempo fà, si poteva tranquillamente sbloccare un telefono per poterlo utilizzare con un’altra compagnia telefonica. Tuttavia, il 26 gennaio è entrata in vigore negli USA una nuova
Ogni giorno, le vulnerabilità dei maggiori programmi vengono rese pubbliche in rete, ma la maggior parte degli utenti sembra non interessarsene, a prescindere dal tempo che ci vuole per aggiornare
Gli ultimi anni anni sono stati anni di cambiamento nel panorama delle minacce informatiche, con un aumento del numero degli strumenti di sorveglianza segreta, come Gauss e Flame, e del
Nel mercato degli smartphone, il sistema Android è di certo il più popolare – e perciò il più attaccato. Il 2012 è stato un anno fruttuoso per gli hacker. Infatti,
Gli hacker hanno trascorso buona parte del 2012 a preparare gli attacchi in programma per il 2013. I bersagli non saranno solo le grandi aziende, i governi o gli obiettivi
La realtà è che le migliori procedure per proteggersi quando si gioca on-line non sono molto diverse da quelle che si consiglia di adottare durante il normale utilizzo di internet
Gli utenti Android che non aggiornano il proprio sistema operativo nel momento in cui vengono lanciate le nuove versioni, mettono a repentaglio la sicurezza dei propri dispositivi. Questo è quanto