Attacchi alle reti Wi-Fi con l’utilizzo dell’intercettazione PMKID
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
24 Articoli
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
Facebook ora registra la cronologia dei collegamenti e la utilizza per mostrare annunci mirati. Ecco come disabilitare questa “utile” funzionalità.
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
L’app Nothing Chats di Nothing Phone prometteva di essere l’iMessage per Android, ma in meno di 24 ore è stata rimossa da Google Play a causa di una impressionante mancanza di sicurezza.
Un’analisi di alcuni casi recenti di malware per Android che è riuscito a infiltrarsi nel più ufficiale degli app store ufficiali: Google Play.
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
In questo articolo vediamo che cos’è Google Ad Topics, come funziona e come disabilitarlo. Parleremo inoltre di Google FLoC, Privacy Sandbox e della scomparsa dei cookie di terze parti.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Scoperte nel Chrome Web Store di Google diverse decine di estensioni dannose che complessivamente sono state scaricate 87 milioni di volte.
Che cosa sono gli skimmer Web, perché vanno tenuti d’occhio durante gli acquisti online e come proteggersi.
Versioni dannose del gioco gratuito Super Mario 3: Mario Forever piazzano un miner e uno stealer nei computer dei giocatori.
Quali tipi di autenticazione a due fattori esistono e quali è preferibile utilizzare.