![](https://media.kasperskydaily.com/wp-content/uploads/sites/89/2024/07/23143916/what-is-wrong-with-free-vpn-services-featured-700x460.jpg)
Perché l’utilizzo delle VPN gratuite può farti finire in una botnet
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
34 Articoli
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Scopri gli aspetti chiave della sicurezza e della privacy di WhatsApp e come configurare questa app di messaggistica per migliorare la protezione.
Google ha svelato le funzionalità per la privacy e la sicurezza in arrivo su Android 15. Diamo un’occhiata alle innovazioni presenti nel prossimo aggiornamento del sistema operativo.
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
Alcuni ricercatori hanno scoperto come riconoscere posizioni e pose di persone che si trovano in ambienti chiusi grazie ai segnali Wi-Fi. Il tutto è stato possibile usando normali router domestici e machine learning.
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
Facebook ora registra la cronologia dei collegamenti e la utilizza per mostrare annunci mirati. Ecco come disabilitare questa “utile” funzionalità.
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
L’app Nothing Chats di Nothing Phone prometteva di essere l’iMessage per Android, ma in meno di 24 ore è stata rimossa da Google Play a causa di una impressionante mancanza di sicurezza.
Un’analisi di alcuni casi recenti di malware per Android che è riuscito a infiltrarsi nel più ufficiale degli app store ufficiali: Google Play.
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.