
Come sarà la pubblicità sugli assistenti vocali?
La pubblicità arriverà presto anche sugli assistenti vocali. Ecco come saranno utilizzati i dati personali e cosa potrete fare a riguardo.
1017 Articoli
La pubblicità arriverà presto anche sugli assistenti vocali. Ecco come saranno utilizzati i dati personali e cosa potrete fare a riguardo.
Ecco come gli hacker si appropriano dei codici di verifica. E vediamo cosa succede se li mandiamo ai cybercriminali.
Roaming Mantis sis ta diffondendo rapidamente in tutto il mondo e infetta gli smartphone mediante router hackerati e l’hijack di registri DNS.
Programmate una grande vacanza… dove i cybercriminali non sono invitati.
Lo stress collegato alle tecnologie e alla cybersicurezza è un problema sempre più importante che va affrontato.
Nuove truffe su Steam convincerebbero gli utenti a dare l’accesso al proprio account o a pagare per articoli che non si otterranno mai.
Anche le app più diffuse mostrano annunci pubblicitari con codici di terze parti, attraverso i quali si possono passare dati personali non cifrati.
Ecco il momento in cui ho smesso di prendermi gioco degli sviluppatori di dispositivi IoT e sono diventato un difensore delle reti domestiche.
Quest’anno al Security Analyst Summit, Inbar Raz ha rivelato come sia riuscito a craccare il sistema di tessere fedeltà di una catena di bar, un servizio taxi e un aeroporto.
Gli yacht sono diventati improvvisamente internet-friendly e vulnerabili perché gli sviluppatori non si stanno preoccupando della sicurezza informatica.
Gli esperti di Kaspersky Lab hanno analizzato le prove digitali che riguardano l’attacco hacker durante le ultime Olimpiadi invernali, alla ricerca dei responsabili.
I nostri esperti analizzano una delle più sofisticate campagne APT che abbiamo mai visto
Evitate il phishing proteggendo il vostro account Telegram
Al Mobile World Congress 2018 sono state presentate due nuove tecnologie per lalettura delle impronte digitali.
Al Mobile World Congress 2018, i ricercatori di Kaspersky Lab hanno spiegato come è possibile hackerare facilmente una smart home.
Le coppie spesso rinunciano alla privacy dei propri account online come prova di amore e fiducia. Vediamo le conseguenze.
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
La polizia di frontiera ha diritto di ispezionare i vostri dispositivi? Come potete proteggere i vostri dati in questi casi? Ecco 11 consigli per voi.
È possibile sfruttare una vulnerabilità “teorica”?
Molte persone pensano che la connessione HTTPS sia indice di un sito sicuro. E invece viene utilizzata sempre di più sui siti dannosi, soprattutto quelli di phishing.