Cinque domande da fare al tecnico che vi installa la rete Internet di casa
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
1031 Articoli
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
È stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.
Il Security Analyst Summit (SAS) è l’evento di sicurezza che Kaspersky Lab organizza ogni anno dove si riuniscono gli esperti di cybersecurity più importanti al mondo. Ne parliamo con Giampaolo Dedola, Security Researcher del GReAT team di Kaspersky Lab.
Molte vulnerabilità si trovano nella nostra mente. Vediamo come neutralizzarle.
Su Internet è apparso un database molto esteso di e-mail e password filtrate. Ecco cosa dovreste fare a riguardo.
Ecco cosa sono disposti a fare certi ex-dipendenti con sete di vendetta e come concludere una relazione professionale in modo sicuro e senza troppi traumi.
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Il 2018 è trascorso all’insegna delle vulnerabilità hardware Spectre e Meltdown. Cosa ci riserverà il 2019?
I dipendenti vanno in ferie per le feste? Vi spieghiamo come impedire possibili fughe di dati quando sono in vacanza.
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Ecco come eliminare o disattivare temporaneamente l’account Instagram ed effettuare il backup delle vostre foto, nel caso vogliate prendervi una pausa e lasciare il social.
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Volete eliminare il vostro account Twitter? Ecco come fare, ma vi consigliamo di effettuare prima il backup dei tweet pubblicati.
I cybercriminali non hanno bisogno di infettare i computer con un malware se possono collegare direttamente i propri dispositivi alla rete.
Ben 50 mila stampanti in tutto il mondo hanno iniziato a stampare all’improvviso un volantino a sostegno del youtuber PewDiePie. Come proteggere le nostre stampanti dagli hacker?
Un attacco alla catena di distribuzione rivolto ai wallet di criptomonete Copay consente il furto di Bitcoin mediante la libreria open source.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
Le truffe su Twitter che riguardano le criptomonete stanno diventando sempre più sofisticate e convincenti. Gli scammer utilizzano tecniche nuove, a volte artiglieria pesante.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.