Cosa succede ai dati rubati tramite phishing?
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
2800 Articoli
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Otto buoni propositi digitali per il nuovo anno.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
Dalle sale per il karaoke agli ambulatori di ginecologia: queste sono solo alcune delle decine di migliaia di località in Corea del Sud in cui sono state scoperte telecamere IP compromesse. Ecco come evitare di recitare inconsapevolmente in video piccanti che nessuno ha mai autorizzato.
L’attacco Whisper Leak consente all’autore di indovinare l’argomento della conversazione con un assistente AI, senza decriptare il traffico. Cerchiamo di capire come ciò sia possibile e cosa è possibile fare per proteggere le chat basate sull’AI.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.
I ricercatori hanno scoperto come connettersi alla dashcam di qualcun altro in pochi secondi e utilizzarla come arma per gli attacchi futuri.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Utenti malintenzionati hanno iniziato a usare una nuova variante della tecnica ClickFix denominata “FileFix”. Spieghiamo come funziona e come difendere l’azienda da questo attacco.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Pixnapping è una vulnerabilità Android scoperta dai ricercatori che consente alle app di sottrarre password, codici monouso e altre informazioni riservate dallo schermo senza autorizzazioni speciali da parte del sistema operativo. Come funziona questa minaccia e cosa fare per proteggersi?
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
Andiamo a caccia di affari in un modo nuovo: armati di intelligenza artificiale. Leggi questo post per visualizzare esempi di prompt efficaci.
I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non è criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come è successo e cosa possiamo fare al riguardo?
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.