
Cenerentola e le nozioni base della sicurezza informatica
Analizziamo la favola di Cenerentola, uno dei primi racconti che cerca di insegnare ai bambini le basi della sicurezza informatica.
20 Articoli
Analizziamo la favola di Cenerentola, uno dei primi racconti che cerca di insegnare ai bambini le basi della sicurezza informatica.
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
La nostra vita sociale e lavorativa ha subito ultimamente un cambiamento molto forte e repentino. A cosa dobbiamo fare attenzione? Ecco i nostri consigli e l’opinione di Serena Sertore, influencer esperta di tecnologie digitali.
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
Esaminiamo il funzionamento delle tecnologie di riconoscimento delle emozioni, la loro utilità e le preoccupazioni in merito alla privacy.
Sistemi per una casa intelligente, droni, IA: analizziamo le nuove tendenze nel campo della sicurezza domestica.
L’emulatore dei prodotti Kaspersky Lab: cos’è e perché è così importante che un antivirus ne abbia uno.
Storia del brevetto US5490216, che ha seminato il terrore tra i professionisti IT e che ha fatto spendere centinaia di milioni di dollari a numerose compagnie tech.
Quali sorprese ha in serbo l’apprendimento automatico per noi? Quanto è difficile ingannare una macchina? Ci aspetta un futuro alla Skynet e di ribellione delle macchine? Questo e altro nel nostro articolo.
Qualsiasi tipo di malware può essere intercettato se siete in grado di riconoscerlo per quello che effettivamente è – utilizzando, per esempio, un modello comportamentale addestrato a tale scopo.
Abbiamo creato un servizio che vi permette di ottenere un dossier dettagliato su qualsiasi file trovato dai prodotti Kaspersky Lab.
Alcuni ricercatori stanno studiando in che modo possono essere sfruttate le vulnerabilità dei robot per prenderne il controllo.
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
Cos’è il mining di criptovalute come i Bitcoin e dove sono andate a finire le schede grafiche?
Kaspersky Internet Security evita lo spionaggio attraverso il microfono del computer. Ecco come funziona.
Acciuffare criminali, far svegliare un conducente addormentato, evitare che gli adolescenti comprino sigarette: il riconoscimento facciale può aiutarci a fare questo ed altro.
L’identificazione accurata dei volti delle persone è un processo tipicamente umano, ma i computer ci stanno raggiungendo. Uno sguardo a cosa sta succedendo e cosa vedremo presto.
ll 2015 ha dimostrato che è possibile compromettere a distanza un’auto connessa. Ma è così pericoloso come sembra?
Un tempo, le tecnologie che consentivano di “guardare” attraverso i muri erano disponibili solo per alcuni servizi governativi. Oggi la situazione è cambiata: a causa dei progressi tecnologici, il prezzo di questi strumenti si è abbassato notevolmente.
Smartphone Android già da tempo annunciati, biometrica, progetti per una maggiore diffusione di Internet e tante altre notizie dal Mobile World Congress di Barcellona.