
Infezione EXE per il vostro Mac
Tutti sappiamo che i file EXE possono essere pericolosi per i computer Windows. Ebbene, sembra che ora i file EXE siano in grado di infettare anche macOS.
1044 Articoli
Tutti sappiamo che i file EXE possono essere pericolosi per i computer Windows. Ebbene, sembra che ora i file EXE siano in grado di infettare anche macOS.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Gli antifurti intelligenti per auto Pandora e SmartStart di Viper (Clifford) possono essere utilizzati per hackerare l’account di un utente per poi rintracciare, bloccare o persino rubare il suo veicolo.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Analizziamo il malware Pirate Matryoshka: ecco perché anche i pirati più incalliti non dovrebbero scaricare software craccati dai torrrent.
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
Individuato un malware camuffato da Apex Legends per Android.
I siti per adulti sono spesso visti come una minaccia alla sicurezza informatica, ma in pochi sanno che alcuni Trojan colpiscono gli account di siti porno.
Un bancomat può trasformarsi in una slot machine? Il malware WinPot aiuta i cybercrinali a vincere il bottino.
Vedete troppa pubblicità sul vostro computer ultimamente? Le estensioni di Chrome dannose potrebbero essere la causa.
Ecco la storia di un ragazzo che voleva semplicemente scaricare un gioco piratato e che ha ricevuto in cambio un bel malware. Accade sempre più spesso e vi spieghiamo perché.
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
È stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
Su WhatsApp e Facebook impazzano link che offrono biglietti gratis di linee aeree o per entrare a parchi divertimento. Non fatevi prendere troppo dall’entusiasmo, è tutta una truffa.
Su Internet è apparso un database molto esteso di e-mail e password filtrate. Ecco cosa dovreste fare a riguardo.
Un sex toy tedesco contiene vulnerabilità di ogni tipo. Vediamo di cosa si tratta.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Il 2018 è trascorso all’insegna delle vulnerabilità hardware Spectre e Meltdown. Cosa ci riserverà il 2019?