Minacce alla Sicurezza su Internet | Kaspersky Lab IT

THREATS:

  • content/it-it/images/repository/isc/whattodoifyouremail-thumbnail.jpg

    What to Do if Your Email Account Has Been Hacked

    The ubiquitous nature of email combined with its continued growth makes your accounts a tempting target for hackers. If you become the victim of a hacked email account, here's what you need to do to remedy the situation.

    Read More
  • content/it-it/images/repository/isc/identity-theft-thumbnail.jpg

    What to Do if Your Identity is Stolen: A Step-By-Step Guide

    In 2014, the Consumer Federation of America performed a survey of consumer agencies that pointed to identity theft as the fastest-growing complaint they've received. Follow this step-by-step guide on what to do if your identity is stolen.

    Read More
  • /content/it-it/images/repository/fall-back/27.jpg

    Cosa sono gli strumenti nocivi?

    Gli strumenti nocivi sono programmi software dannosi progettati per creare automaticamente virus, worm o trojan condurre attacchi DoS su server remoti, accedere senza autorizzazione a computer e molto altro ancora.

    Read More
  • content/it-it/images/repository/isc/online-dating-scams-thumbnail.jpg

    Anatomy of Online Dating Scams - How Not to Become a Victim of Cyber-romance

    Romance scams lead to the largest per-person losses of any Internet fraud, with the average victim losing more than $100,000. Here’s a quick look at the anatomy of a dating scam, and how you can avoid fake romance.

    Read More
  • /content/it-it/images/repository/fall-back/34.jpg

    Cybercrimine

    I tipi di creatori di malware più pericolosi sono forse gli hacker singoli e i gruppi di hacker che creano programmi nocivi nel tentativo di raggiungere i propri obiettivi criminali specifici...

    Read More
  • content/it-it/images/repository/isc/hackers-475-317-thumbnail.jpg

    Top Ten Most Notorious (Infamous) Hackers of All Time

    Hacking costs companies and consumers many millions of dollars each year. Much of the problem stems from the advent of the internet, so amateur hackers can find all the tools they need online at virtually no cost. But this proliferation of hacking didn't emerge overnight...

    Read More
  • content/it-it/images/repository/isc/trojan-virus-500-328-thumbnail.jpg

    Top 7 Cyberthreats to Watch Out for in 2015-2016

    These are boom times for cyberthreats, cyberattacks and cybercrime. Here are the seven ongoing threats that showcase today's challenges in keeping your data protected.

    Read More
  • /content/it-it/images/repository/fall-back/26.jpg

    Vandalismo informatico

    Nella vita di tutti i giorni esistono vandali che sembrano provare gusto a distruggere le cose, anche se può essere difficile capire come possano trarre vantaggi tangibili dai loro atti vandalici...

    Read More
  • /content/it-it/images/repository/fall-back/53.jpg

    Furti minori

    The fact that Kaspersky Lab has not recorded malware that uses exploits in Android to perform a drive-by attack may seem positive, but only at a first glance.The fact that Kaspersky Lab has not recorded malware that uses exploits in Android to perform a drive...

    Read More
  • /content/it-it/images/repository/fall-back/32.jpg

    Cos'è il pornware?

    Pornware è il nome assegnato ad una classe di programmi che mostra materiale pornografico su un dispositivo. Oltre ai programmi che alcuni utenti potrebbero avere installato deliberatamente sui computer e sui dispositivi mobili per la ricerca e visualizzazione di materiale pornografico, il pornware include programmi che sono stati installati senza che l'utente fosse a conoscenza della loro presenza...

    Read More
Resources not available.