
Le app costruite con Microsoft Power Apps possono far trapelare i dati personali degli utenti
Applicazioni mal configurate, costruite con Microsoft Power Apps, lasciano esposti milioni di dati personali.
2737 Articoli
Applicazioni mal configurate, costruite con Microsoft Power Apps, lasciano esposti milioni di dati personali.
I dispositivi intelligenti sono obiettivi facili per i cybercriminali. Ecco come proteggere la vostra aspirapolvere il condizionatore e altri dispositivi connessi a Internet.
I criminali informatici stanno cercando server Confluence vulnerabili per sfruttare la vulnerabilità RCE dal nome CVE-2021-26084.
I truffatori inviano false notifiche agli utenti dell’exchange di criptomonete Luno in merito a un trasferimento di valuta virtuale. L’obiettivo? Rubare le loro credenziali di accesso.
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
Come stare alla larga dai cybercriminali che cifrano i file e chiedono il pagamento di un riscatto per la restituzione.
Cifrereste i vostri server per guadagnare una parte del riscatto?
Una versione della popolare mod di WhatsApp, FMWhatsApp, utilizza un modulo pubblicitario infetto che scarica Trojan sugli smartphone.
Adware, Trojan e altri malware non sono le uniche ragioni per non scaricare giochi illegali.
Cliccare su un link di phishing può avere conseguenze importanti, sia a livello economico che di reputazione. Ecco come proteggere la vostra azienda dal phishing.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Da inizio pandemia, Kaspersky ha identificato più di 5.000 siti Web di phishing correlati al virus. Italia tra i Paesi europei con il maggior numero di siti rilevati
Le reti pubbliche sono comode ma non sempre sicure. Analizziamo le tecniche dei criminali informatici e cerchiamo di anticipare le loro mosse.
La perdita o la fuga di informazioni sensibili può essere un problema serio per le piccole imprese. Ecco come tenere al sicuro i dati riservati.
Tre modi per collegare due o più dispositivi a una licenza Kaspersky.
Al Black Hat di quest’anno, Kyasupā ha dimostrato che è possibile hackerare un hotel capsula.
Ecco perché non è una buona idea impiegare un account di posta aziendale per questioni personali.
Avete ricevuto un’e-mail di conferma per un acquisto che non avete fatto e che contiene un numero di telefono per contattare l’azienda? Attenzione, si tratta di vishing.
Avere un ambiente di archiviazione e scambio di dati condiviso può comportare ulteriori rischi per la sicurezza aziendale.
I bambini piccoli, senza saperlo, possono spendere soldi nei giochi, nelle app e persino su YouTube. Ecco cosa fare per proteggere il portafoglio.
Le e-mail di spam e phishing non sono le uniche minacce che potreste trovare nella vostra casella di posta. I criminali informatici usano ancora i buoni vecchi link che portano ai malware.