
Trojan integrato in falsi smartphone Android
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
2715 Articoli
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
Ti spieghiamo dove e come guardare materiale pornografico senza mettere a repentaglio la sicurezza dei tuoi dispositivi o del tuo portafoglio.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
Una decina di brevi e semplici suggerimenti su come utilizzare WhatsApp, Telegram, Signal, iMessage, WeChat e altre app di messaggistica in modo sicuro e senza problemi.
I cybercriminali stanno inventando nuovi modi per sottrarre denaro dalle carte di pagamento utilizzando credenziali rubate online o tramite phishing. A volte, basta avvicinare la carta al telefono per ritrovarsi senza un soldo.
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.
Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilità zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT.
Come contrastare le nuove invasioni della privacy da parte degli sviluppatori di browser
Ci immergiamo nei meccanismi della controversa app per la scansione di immagini di nudo che è misteriosamente apparsa su un miliardo di telefoni.
Nonostante siano nativi digitali, il 70% dei millennial raramente verifica le identità online, esponendosi a rischi significativi. Scopri come costruire abitudini digitali più sicure grazie ai consigli degli esperti di Kaspersky.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Abbiamo trovato diversi gruppi di siti che imitano i siti Web ufficiali dei chatbot DeepSeek e Grok. Questi siti falsi distribuiscono malware sotto le mentite spoglie di client chatbot inesistenti per Windows.
I convertitori online rappresentano un metodo allettante ma pericoloso per modificare i formati dei file. In questo articolo viene spiegato il modo per convertire i file senza rischiare di essere infettati da un trojan.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
Otto segnali che indicano che il tuo account WhatsApp è stato rubato, come recuperarlo e proteggerlo.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Sembra che lo spam sia vecchio quanto Internet. L’articolo esamina le truffe a scopo di lucro perpetrate nel corso degli anni e come evitarle oggi.
Se pensi ancora che Steam, Google Play e App Store siano esenti da malware, allora leggi questa affascinante storia su PirateFi e altre creazioni degli hacker camuffate da giochi.