
Furto di dati durante la ricarica dello smartphone
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
2727 Articoli
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Questo post esamina una truffa ibrida e-mail-telefono in cui gli utenti malintenzionati inviano e-mail da un indirizzo e-mail Microsoft autentico.
I nostri esperti di GReAT hanno scoperto una pericolosa vulnerabilità in un’app di controllo per la casa smart che consentiva agli utenti malintenzionati di disabilitare i sistemi di protezione fisica
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
Un anno dopo il disastroso annuncio, Microsoft sta finalmente lanciando la sua funzionalità Recall basata sull’intelligenza artificiale nei PC Copilot+. La nuova versione è sicura e cosa è effettivamente cambiato?
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.
Ecco un promemoria su come creare password complesse e su come ricordarle.
Perché i link evidenziati ai siti visitati possono essere pericolosi e perché ci sono voluti più di 20 anni per trovare una soluzione.
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
Uno sguardo alle nuove funzionalità di Apple per la protezione dei minori, ai loro limiti e al motivo per cui non è ancora possibile fare a meno di soluzioni di terze parti.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
Ti spieghiamo dove e come guardare materiale pornografico senza mettere a repentaglio la sicurezza dei tuoi dispositivi o del tuo portafoglio.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
Una decina di brevi e semplici suggerimenti su come utilizzare WhatsApp, Telegram, Signal, iMessage, WeChat e altre app di messaggistica in modo sicuro e senza problemi.
I cybercriminali stanno inventando nuovi modi per sottrarre denaro dalle carte di pagamento utilizzando credenziali rubate online o tramite phishing. A volte, basta avvicinare la carta al telefono per ritrovarsi senza un soldo.
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.
Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilità zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT.