
Ransomware: pagare o non pagare il riscatto? Questo è il problema
Tre ragioni per non pagare i cyber-estorsori, e cosa fare se si è vittima di un ransomware.
2764 Articoli
Tre ragioni per non pagare i cyber-estorsori, e cosa fare se si è vittima di un ransomware.
Vaccino contro il coronavirus proveniente da un mercato darknet: cosa potrebbe andare storto? Tutto.
L’affermarsi di ambienti IT ibridi e multicloud richiede un nuovo approccio integrato alla sicurezza.
Avete ricevuto una notifica riguardante un accesso sospetto al vostro account Facebook o Instagram? Ecco cosa sta succedendo.
La sicurezza informatica che vediamo in Johnny Mnemonic sarebbe plausibile nel 2021 reale?
Facebook vi permette di gestire i dati che raccoglie da siti web e app di terze parti. Ecco come.
Ecco come ridurre al minimo le conseguenze di un attacco ransomware aziendale.
Ecco perché i cybercriminali attaccano gli account sui siti dei provider di hosting e come.
I truffatori utilizzano siti di fake news per aggiungere credibilità alle loro offerte di Bitcoin ed Ethereum su Discord.
Come configurare e usare le app di incontri affinché siano private e sicure.
CD Projekt conferma l’attacco ai sistemi interni. I cybercriminali sostengono di aver scaricato il codice sorgente di Cyberpunk 2077, di The Witcher 3 e hanno richiesto un riscatto.
Tristi storie di truffe in-game raccontate da chi le ha vissute sulla propria pelle.
Kaspersky e Wiko, 5 consigli ’easy-to-use’ per navigare responsabilmente
I cybercriminali stanno sfruttando attivamente una pericolosa vulnerabilità presente in Google Chrome. È stata risolta con la versione 88.0.4324.150.
I truffatori attirano gli utenti di Discord su un falso exchange di criptomonete con la promessa di Bitcoin o Ethereum gratis.
Nel momento in cui gli autori del ransomware Fonix hanno abbandonato le loro tecniche dannose e hanno pubblicato la master key, abbiamo potuto creare un decryptor.
I criminali informatici stanno inviando e-mail di phishing per impossessarsi dell’accesso agli account ESP.
Questi termini sono a volte confusi e usati in modo non appropriato: in questo post vi aiutiamo a capire le differenze.
Perché i computer di chi si occupa delle risorse umane sono particolarmente vulnerabili e come proteggerli?
I nostri esperti descrivono quanti e quali dati si possono trovare sui dispositivi usati.