
Giveaway simulato su Instagram: il premio è il tuo account!
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
154 Articoli
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Avete ricevuto una notifica riguardante un accesso sospetto al vostro account Facebook o Instagram? Ecco cosa sta succedendo.
Il nostro esperto David Jacoby, in diretta con l’influencer di Instagram Ashley James, ci dà alcune dritte per condurre una vita digitale sicura.
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Ecco come eliminare o disattivare temporaneamente l’account Instagram ed effettuare il backup delle vostre foto, nel caso vogliate prendervi una pausa e lasciare il social.
L’hackeraggio di account Instagram è ormai all’ordine del giorno. Ecco cosa bisogna sapere per non perdere questo account così prezioso.
A quanto pare Facebook non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social – ora acquisita da Facebook.
I truffatori promettono risarcimenti bancari a tutti gli utenti, senza eccezioni, e per aumentare la propria credibilità hanno persino lanciato un telegiornale deepfake generato dall’AI.
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Uno sguardo alle nuove funzionalità di Apple per la protezione dei minori, ai loro limiti e al motivo per cui non è ancora possibile fare a meno di soluzioni di terze parti.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
L’addestramento dell’intelligenza artificiale richiede una quantità di dati spropositata. Meta sembra avere trovato una “brillante” soluzione al problema: usare i dati personali dei propri utenti.
In risposta alle normative UE, WhatsApp offrirà presto l’interoperabilità con altri strumenti di messaggistica. Ne abbiamo bisogno? Ed è sicura?
Dalla visione di sport stranieri alla ricerca di offerte online, condividiamo i migliori suggerimenti per le VPN ad alta velocità.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.