
Ecco perché sul vostro iPhone non dovreste mai utilizzare l’ID Apple di qualcun altro
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
2715 Articoli
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
Grazie alla proattività delle nostre tecnologie, è stato possibile neutralizzare la vulnerabilità CVE-2018-8611.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Volete eliminare il vostro account Twitter? Ecco come fare, ma vi consigliamo di effettuare prima il backup dei tweet pubblicati.
I cybercriminali non hanno bisogno di infettare i computer con un malware se possono collegare direttamente i propri dispositivi alla rete.
Ben 50 mila stampanti in tutto il mondo hanno iniziato a stampare all’improvviso un volantino a sostegno del youtuber PewDiePie. Come proteggere le nostre stampanti dagli hacker?
Ecco la storia di Marco, un designer che ha utilizzato la stessa password per tutti i suoi account e che ora deve affrontare fastidiose conseguenze.
I dispositivi delle smart home dipendono da server in remoto, app e altro che possono causare problemi di tutti i tipi.
Un attacco alla catena di distribuzione rivolto ai wallet di criptomonete Copay consente il furto di Bitcoin mediante la libreria open source.
La privacy online non dipende solo dalle vostre decisioni. Ecco cosa possono rivelare i vostri cari su di voi (Spoiler: assolutamente di tutto, DNA compreso).
I dati a nostra disposizione ci confermano che WannaCry, lungi dall’essere in via d’estinzione, nel terzo trimestre del 2018 è stato responsabile del 30% degli attacchi ransomware.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.
Tutte le risorse che servono ai professionisti della sicurezza per analizzare i diversi servizi di threat intelligence a disposizione.
La stagione invernale è la più importante dell’anno per i negozi online ma anche per i phisher. Prestate attenzione!
I Trojan bancari si stanno concentrando sempre di più sui negozi online. Ecco come non cadere nella trappola dei malware durante il periodo delle compere per eccellenza.
Le nostre tecnologie per la prevenzione degli exploit hanno individuato un altro exploit zero-day per Windows.
Le truffe su Twitter che riguardano le criptomonete stanno diventando sempre più sofisticate e convincenti. Gli scammer utilizzano tecniche nuove, a volte artiglieria pesante.
Ho deciso di effettuare una specie di audit per verificare fino a che punto la nostra presentazione dei fatti abbia cambiato il punto di vista delle persone sull’argomento.
Consigli per dare maggiore importanza alla cybersecurity sul posto di lavoro.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.