Oggetti rilevati
Malware disponibile in molte varietà ricche di colori-nome. Trojan, virus, rootkit, bootkit, ecc, ed ogni attentamente progettato con in mente! Danni Scopri come prodotti KL rilevare ed eliminare loro.
Vulnerabilità e hacker
Che cos’è una «vulnerabilità»? In cosa consiste la sua pericolosità? Chi utilizza le vulnerabilità individuate nei programmi di cui fate uso?
Effettuare una manutenzione regolare ed efficace consente di proteggere adeguatamente il vostro computer! Gli hacker sfruttano i bug e le falle di sicurezza rilevati nel software per cercare di impadronirsi dei vostri dati. Osservando poche semplici regole potete comunque stare al sicuro.
Spam e phishing
Che cos’è lo spam? Chi si nasconde dietro i cumuli di e-mail “spazzatura” che spesso invadono la vostra casella di posta elettronica?
Il fenomeno spam è molto di più che semplici messaggi pubblicitari indesiderati. Si tratta, in primo luogo, di un potente strumento di cui si avvalgono i malfattori specializzati nel phishing, volto a carpire i dati personali degli utenti non particolarmente cauti ed accorti. Ecco come fronteggiarlo, evitandone le spiacevoli conseguenze!