
Manuale dei genitori per il primo dispositivo tecnologico di bambini e ragazzi
Un elenco di controllo dettagliato per prepararsi a gestire al meglio le prime esperienze di bambini e ragazzi con i dispositivi tecnologici.
483 Articoli
Un elenco di controllo dettagliato per prepararsi a gestire al meglio le prime esperienze di bambini e ragazzi con i dispositivi tecnologici.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Proponiamo sei principi per un uso etico dell’IA nel settore della cybersecurity che saranno presentati all’Internet Governance Forum globale.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Confronto tra le alternative sicure e intuitive a Zoom, Teams e Google Meet.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
I servizi Web e le app sono parte integrante del moderno processo di apprendimento, sia online che offline. Tuttavia, spesso sono poco sicuri e possono rappresentare una minaccia per i dati personali dei ragazzi. Come restare al sicuro?
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
L’elenco già considerevole di funzionalità di Kaspersky Password Manager è stato ampliato con un generatore di codici di autenticazione a due fattori integrato e multipiattaforma.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
I dispenser automatici sono stati inventati per rendere più facile la vita dei padroni di animali domestici. Le loro vulnerabilità, tuttavia, minacciano non solo la privacy dei proprietari, ma anche la salute degli animali.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Quali miglioramenti di Kaspersky Safe Kids aiuteranno i genitori a gestire meglio i dispositivi e il tempo che i loro figli trascorrono davanti schermo e ad incoraggiare abitudini digitali sane?
Centinaia di milioni di dollari rubati: i cinque furti di criptovalute più grandi della storia.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.