
Un Trojan per Skype che ruba la CPU
Gli esperti di Kaspersky Lab hanno appena scoperto un nuovo codice malware estremamente attivo che utilizza Skype per infettare i computer degli utenti. Una volta compromessa la macchina, questa diventa
1017 Articoli
Gli esperti di Kaspersky Lab hanno appena scoperto un nuovo codice malware estremamente attivo che utilizza Skype per infettare i computer degli utenti. Una volta compromessa la macchina, questa diventa
I lettori di Kaspersky Lab (e non solo) dovrebbero sapere che, purtroppo, non esiste nessuna ereditiera africana, giovane e bella, che vuole condividere con loro milioni di euro. Tuttavia, quello
Prima la buona notizia: qualche giorno fa, Apple, il gigante tecnologico con sede a Cupertino, ha introdotto un aggiornamento di sicurezza offrendo ai suoi utenti con account ID Apple il
I rootkit esistono da circa 20 anni e permettono agli hacker di accedere e rubare dati dal computer di un utente rimanendo nascosti nel computer per molto tempo. Il termine
Il volume delle minacce per dispositivi mobili è in grande crescita e rappresenta uno dei principali pericoli del mondo digitale. Abbiamo letto con grande attenzione le vostre domande e le
Quando un hacker cerca di infettare il tuo computer con un malware in grado di ottenerne l’accesso in modalità remota non sempre lo fa per soldi. Alcuni cyber-criminali lo fanno
Il cybercrimine è un osso duro per le forze dell’ordine e i tribunali. Smascherare un attacco cibernetico e riuscire a raccogliere le prove è più difficile di quanto sembri. Tuttavia,
Secondo una recente ricerca, il numero delle persone colpite da furti di identità è in grande aumento. Lo scorso anno un quarto degli utenti che hanno ricevuto una lettera riguardante
La grande maggioranza delle aziende di oggi stanno incoraggiando gli impiegati ad utilizzare i propri dispositivi mobili (un fenomeno che va sotto il nome di BYOD). Questo significa che il
La conferenza RSA è uno dei più importanti eventi internazionali del settore della sicurezza IT. È come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della
WordPress è diventato una delle piattaforme web più popolari, sia a livello personale che professionale, perché è semplice da usare e molto flessibile. Tuttavia la sua popolarità lo rende anche
I social network sono diventati i bersagli preferiti dagli hacker per via del valore rappresentato dai dati ivi immagazzinati. Perciò, compromettere un importante social network con un gran numero di
I PC e i portatili sono un luogo dove molto spesso vengono immagazzinati dati e informazioni sensibili, come e-mail personali, dati di login e password, foto, dati relativi al conto
di Tatyana Kulikova In qualsiasi storia di spionaggio che si rispetti arriva sempre il momento dell’adescamento, operazione che prevede un incontro organizzato con il proposito di sottrare informazioni (o soldi)
I giochi MMO, in inglese massively multiplayer on-line (quei giochi on-line capaci di supportare centinaia di giocatori contemporaneamente) sono diventati molto popolari negli ultimi anni, il che significa – e
A prescindere dall’alto numero di ore che al lavoro trascorriamo sulla chat di Gmail, chattare è una pratica comune per tutti, anche dei più piccoli. Tuttavia la responsabilità cade in
Stefan Tanase, ricercatore senior in materia di sicurezza IT presso il Kaspersky Lab (Global Research & Analysis Team), ha risposto alle domande degli utenti dei social network a proposito di
Dalla rivoluzionaria interfaccia touchscreen, fino allo sfortunato controllo vocale Siri, l’iPhone di Apple ha sempre mantenuto alti standard per i suoi dispositivi mobili fin dal 2007, anno in cui è
Oggi giorno Twitter rappresenta un elemento essenziale della nostra marca o immagine, sia che tu sia una piccola azienda, un magnate di un impero economico o semplicemente qualcuno a cui
Le luci natalizie si spengono e questo è il momento di iniziare a giocare con tutti i nostri nuovi giocattoli. Per molte persone, ciò significa iniziare a utilizzare i loro
Il Natale è già passato e forse non hai ancora utilizzato il nuovo paio di jeans o l’ultimo profumo che ti hanno regalato, ma sicuramente ti sei affrettato ad accendere