
Uno tira l’altro: perché i cookie piacciono tanto agli hacker.
Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.
93 Articoli
Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.
Migliaia di aziende esistono per un solo scopo: raccogliere e rivendere informazioni su ciascuno di noi. Come fanno a farlo? Come è possibile limitare la raccolta dei dati e come eliminare ciò che è già stato raccolto?
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
Abbiamo lanciato Kaspersky eSIM Store, un modo semplice per acquistare e attivare schede eSIM e avere accesso istantaneo a Internet cellulare in oltre 150 Paesi e regioni del mondo.
I truffatori promettono risarcimenti bancari a tutti gli utenti, senza eccezioni, e per aumentare la propria credibilità hanno persino lanciato un telegiornale deepfake generato dall’AI.
I nostri esperti di GReAT hanno scoperto una pericolosa vulnerabilità in un’app di controllo per la casa smart che consentiva agli utenti malintenzionati di disabilitare i sistemi di protezione fisica
Un anno dopo il disastroso annuncio, Microsoft sta finalmente lanciando la sua funzionalità Recall basata sull’intelligenza artificiale nei PC Copilot+. La nuova versione è sicura e cosa è effettivamente cambiato?
Perché i link evidenziati ai siti visitati possono essere pericolosi e perché ci sono voluti più di 20 anni per trovare una soluzione.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Come da tradizione, ogni gennaio al Consumer Electronics Show di Las Vegas vengono presentati centinaia di nuovi dispositivi ed elettrodomestici intelligenti. Come influenzeranno la nostra cybersecurity?
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Il mondo è intriso di paranoie e superstizioni digitali, anche nel 2024. Il mio smartphone mi sta tracciando? La navigazione in incognito mi renderà invisibile? In questo post rispondiamo a queste e altre simili domande.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
I truffatori usano cloni digitali generati dall’intelligenza artificiale per aggirare le procedure Know Your Customer (KYC) e aprire conti per il riciclo di denaro sporco.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
Gli esperti di Kaspersky hanno esaminato la sicurezza degli hotspot Wi-Fi pubblici di Parigi alla vigilia delle Olimpiadi.
La nuova funzionalità di Microsoft Windows basata su AI è già stata etichettata su Internet come un “incubo per la sicurezza”. Quali rischi comporta e come stare al sicuro?
La posizione esatta del tuo router è pubblica grazie ai database globali di geolocalizzazione Wi-Fi. Vediamo perché è necessario, quali rischi comporta e come mitigarli.
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.