
Smishing vs phishing: come difendersi
I truffatori sfruttano gli SMS per ottenere informazioni sulle carte di credito e le password per l’home banking.
2715 Articoli
I truffatori sfruttano gli SMS per ottenere informazioni sulle carte di credito e le password per l’home banking.
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?
Se in un’e-mail vi chiedono di accedere al vostro account MS Office, ecco cosa dovreste fare.
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
Falsi venditori rubano bitcoin agli acquirenti di ricercate attrezzature per il mining.
Grazie al loro sito web che sembra essere quello di un provider di servizi online, DarkSide Leaks ci fa riflettere su quali possano essere gli altri trucchi di marketing dei criminali informatici.
Volete insegnare ai vostri figli il concetto di sicurezza informatica? Iniziate con Transformers: la battaglia per Cybertron, la trilogia.
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
Il cloud è al centro della modernizzazione degli ambienti IT. Le aziende stanno cambiando il loro modello di business, passando da soluzioni on premise a soluzioni ibride e multicloud.
I truffatori preparano una trappola su Lightshot per avidi criptoinvestitori.
L’app store APKPure è stato infettato da un modulo dannoso che scarica Trojan sui dispositivi Android.
I file con l’estensione TXT generalmente sono considerati sicuri. Ma lo sono per davvero?
I ransomware, che una volta bloccavano i computer mostrando schermate quasi carine, si sono evoluti nel tempo. Vediamo come.
I cybercriminali che creano i ransomware a volte ricorrono a minacce non convenzionali per convincere le vittime a pagare.
Qual è la differenza tra un malware adattato al nuovo chip M1 di Apple e uno sviluppato per i buoni, vecchi processori x86? Ve lo spieghiamo in questo post.
Alcuni cybercriminali non noti hanno cercato di aggiungere una backdoor al codice sorgente del linguaggio di scripting PHP.
Diversi gruppi di cybercriminali hanno sfruttato alcune vulnerabilità presenti in VMware ESXi per infettare i dispositivi con un ransomware.
Siete a casa, a riposare o lavorando, e i vicini fanno un sacco di rumore… che seccatura! Per fortuna ci sono le moderne tecnologie a darvi una mano.
La tecnologia fa passi da gigante e solleva questioni importanti nel campo del potenziamento umano, della privacy e della sicurezza.
Una nuova truffa sta prendendo di mira gli utenti dei popolari server di criptovalute su Discord.