
Uno tira l’altro: perché i cookie piacciono tanto agli hacker.
Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.
564 Articoli
Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.
Scopriamo insieme quali sono le app di messaggistica che consentono di chattare anche in assenza di una connessione a Internet, o di una rete cellulare, e perché potrebbero risultare molto utili.
Migliaia di aziende esistono per un solo scopo: raccogliere e rivendere informazioni su ciascuno di noi. Come fanno a farlo? Come è possibile limitare la raccolta dei dati e come eliminare ciò che è già stato raccolto?
Brushing, quishing e altri schemi di frode che hanno inizio con la consegna tramite corriere di un prodotto mai ordinato.
Tutto quello che c’è da sapere sulle ultime truffe e phishing Telegram e su come stare al sicuro.
Gli utenti malintenzionati violano i link di invito di Discord e reindirizzano le vittime a server truffaldini per installare malware utilizzando la tecnica ClickFix.
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perché sono pericolose e come non caderne vittime.
Abbiamo lanciato Kaspersky eSIM Store, un modo semplice per acquistare e attivare schede eSIM e avere accesso istantaneo a Internet cellulare in oltre 150 Paesi e regioni del mondo.
Un anno dopo il disastroso annuncio, Microsoft sta finalmente lanciando la sua funzionalità Recall basata sull’intelligenza artificiale nei PC Copilot+. La nuova versione è sicura e cosa è effettivamente cambiato?
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
Ti spieghiamo dove e come guardare materiale pornografico senza mettere a repentaglio la sicurezza dei tuoi dispositivi o del tuo portafoglio.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Ci immergiamo nei meccanismi della controversa app per la scansione di immagini di nudo che è misteriosamente apparsa su un miliardo di telefoni.
Nonostante siano nativi digitali, il 70% dei millennial raramente verifica le identità online, esponendosi a rischi significativi. Scopri come costruire abitudini digitali più sicure grazie ai consigli degli esperti di Kaspersky.
I convertitori online rappresentano un metodo allettante ma pericoloso per modificare i formati dei file. In questo articolo viene spiegato il modo per convertire i file senza rischiare di essere infettati da un trojan.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.