
I pericoli della falsa assistenza tecnica
I siti e gli account sui social network che offrono falsa assistenza tecnica costituiscono un pericolo reale. Ecco come riconoscerli per evitarli.
1047 Articoli
I siti e gli account sui social network che offrono falsa assistenza tecnica costituiscono un pericolo reale. Ecco come riconoscerli per evitarli.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
I cybercriminali utilizzano i dati raccolti dai dispositivi degli utenti per bypassare i sistemi antitruffa e prosciugare i conti delle vittime.
Tutti sappiamo che i file EXE possono essere pericolosi per i computer Windows. Ebbene, sembra che ora i file EXE siano in grado di infettare anche macOS.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Gli antifurti intelligenti per auto Pandora e SmartStart di Viper (Clifford) possono essere utilizzati per hackerare l’account di un utente per poi rintracciare, bloccare o persino rubare il suo veicolo.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Analizziamo il malware Pirate Matryoshka: ecco perché anche i pirati più incalliti non dovrebbero scaricare software craccati dai torrrent.
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
Individuato un malware camuffato da Apex Legends per Android.
I siti per adulti sono spesso visti come una minaccia alla sicurezza informatica, ma in pochi sanno che alcuni Trojan colpiscono gli account di siti porno.
Un bancomat può trasformarsi in una slot machine? Il malware WinPot aiuta i cybercrinali a vincere il bottino.
Vedete troppa pubblicità sul vostro computer ultimamente? Le estensioni di Chrome dannose potrebbero essere la causa.
Ecco la storia di un ragazzo che voleva semplicemente scaricare un gioco piratato e che ha ricevuto in cambio un bel malware. Accade sempre più spesso e vi spieghiamo perché.
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
È stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
Su WhatsApp e Facebook impazzano link che offrono biglietti gratis di linee aeree o per entrare a parchi divertimento. Non fatevi prendere troppo dall’entusiasmo, è tutta una truffa.
Su Internet è apparso un database molto esteso di e-mail e password filtrate. Ecco cosa dovreste fare a riguardo.
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.