Iscriviti alla newsletter
A causa di lavori tecnici sul sito web, le iscrizioni al blog sono state temporaneamente sospese. Per non perdere nessun nuovo post, segui la nostra pagina Facebook per gli aggiornamenti.
434 Articoli
A causa di lavori tecnici sul sito web, le iscrizioni al blog sono state temporaneamente sospese. Per non perdere nessun nuovo post, segui la nostra pagina Facebook per gli aggiornamenti.
Roaming Mantis sis ta diffondendo rapidamente in tutto il mondo e infetta gli smartphone mediante router hackerati e l’hijack di registri DNS.
I cybercriminali vi attirano con falsi biglietti aerei in omaggio che non vincerete; in cambio, loro sì che ruberanno i vostri dati.
Eugene Kaspersky ci parla dell’impossibilità per Kaspersky Lab di fare pubblicità su Twitter.
Molti utenti pensano che i computer si infettano soprattutto quando si visitano siti porno. Ma è davvero così?
La proposta di regolamento ePrivacy della Commissione Europea entrerà in vigore a maggio 2018. Perché si tratta di una battaglia, per cosa si sta combattendo e chi sono i protagonisti?
Kaspersky Lab amplia il suo programma Bug Bounty, con ricompense fino a 100 mila dollari!
Chrome bloccherà da solo gli annunci. Ecco come funziona e come aiuterà gli utenti.
I cybercriminali attaccano gli utenti di Telegram utilizzando un vecchio trucco: alcune foto in realtà sono dei malware.
Quando si parla di password, esistono due schieramenti: password complesse ma difficili da ricordare oppure password facili da tenere a mente ma anche più facili da hackerare. Esiste una terza opzione?
Le estensioni del browser sono comode ma possono anche essere pericolose. Ecco cosa può andare storto e cosa fare a riguardo.
Se qualcuno vi offre criptomonete senza chiedere nulla in cambio, c’è puzza di bruciato. Ecco cosa potrebbe accadere.
Il Trojan Skygofree è dotato di alcune importanti caratteristiche tipiche di uno spyware (alcune peculiari), come registrazione audio mediante geolocalizzazione e furto di messaggi privati.
Il nuovo Trojan Loapi utilizza il vostro smartphone per attacchi DDoS, lo bombarda di ad o lo sfrutta per il mining di criptomonete, facendo surriscaldare il dispositivo.
Un cybercriminale finge di essere un conoscente che ha bisogno di soldi. Storia vecchia, metodo nuovo. Ecco come non abboccare.
Ci sono alcune abitudini che a prima vista non sembrano avere nulla a che fare con la sicurezza informatica. A volte l’apparenza inganna.
Affidiamo alle app di incontri online i nostri segreti più intimi. Ma come vengono gestite le nostre informazioni?
Festeggiamo questo evento importante con alcuni preziosi consigli. Ecco a voi 5 tips che aiuteranno i vostri amici e parenti a proteggere la propria vita online.
Proprio quando ci sembrava di aver visto tutto, Il Black Hat ci sorprende parlandoci di come hackerare un autolavaggio.