
In che modo gli utenti malintenzionati sfruttano il sistema di inviti di Discord
Gli utenti malintenzionati violano i link di invito di Discord e reindirizzano le vittime a server truffaldini per installare malware utilizzando la tecnica ClickFix.
46 Articoli
Gli utenti malintenzionati violano i link di invito di Discord e reindirizzano le vittime a server truffaldini per installare malware utilizzando la tecnica ClickFix.
In che modo lo strumento di ricerca Defendnot disabilita Microsoft Defender registrando un falso anti-virus e perché ciò che dice il sistema operativo non è sempre attendibile.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perché sono pericolose e come non caderne vittime.
Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.
Uno sguardo alle nuove funzionalità di Apple per la protezione dei minori, ai loro limiti e al motivo per cui non è ancora possibile fare a meno di soluzioni di terze parti.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
I truffatori usano cloni digitali generati dall’intelligenza artificiale per aggirare le procedure Know Your Customer (KYC) e aprire conti per il riciclo di denaro sporco.
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Scopri gli aspetti chiave della sicurezza e della privacy di WhatsApp e come configurare questa app di messaggistica per migliorare la protezione.
Google ha svelato le funzionalità per la privacy e la sicurezza in arrivo su Android 15. Diamo un’occhiata alle innovazioni presenti nel prossimo aggiornamento del sistema operativo.
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
Alcuni ricercatori hanno scoperto come riconoscere posizioni e pose di persone che si trovano in ambienti chiusi grazie ai segnali Wi-Fi. Il tutto è stato possibile usando normali router domestici e machine learning.
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.