
“Obi-Wan Kenobi” e la sicurezza informatica
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
2737 Articoli
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
I nostri esperti hanno scoperto una nuova versione di CosmicStrand, un rootkit che si nasconde ai ricercatori nel firmware UEFI.
Oggi vi parliamo di come i cybercriminali attaccano le aziende senza usare malware.
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Oggi vi raccontiamo come i criminali informatici hanno preso il controllo di alcuni account QQ in un attacco di phishing con QR-code.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
Come i truffatori ingannano gli utenti di YouTube attraverso un falso sito web sul quale un presunto bug consente di scambiare Bitcoin a un prezzo vantaggioso.
Come i criminali informatici sottraggono i dati delle carte di credito fingendosi DHL
A quanto pare un hacker sconosciuto avrebbe rubato oggetti di gioco per un valore di due milioni di dollari dall’account di un giocatore di CS:GO e ha già iniziato a mettere all’asta gli oggetti.
I nostri esperti hanno studiato il mercato nero dell’accesso iniziale che apre le porte alle infrastrutture di molte aziende.
Oggi vi spieghiamo come proteggere al meglio il vostro profilo Vivino.
I malware possono infettare il vostro router, rallentare la connessione a Internet e rubare i vostri dati. Oggi vi spieghiamo come proteggere il vostro Wi-Fi.
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.
Studiare le query di ricerca più popolari tra i bambini vi aiuterà a parlare la lingua dei vostri figli.
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.