
Superfish: adware preinstallato sui portatili Lenovo
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
1031 Articoli
Sembra che alcuni portatili Lenovo contengano di default l’adware Superfish. Consentirebbel’ accesso a esterni a a connessioni criptate.
Kaspersky Lab scopre l’APT (Advanced Persistent Threat) Desert Falcons, la prima APT in lingua araba. Scoprine di più!
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Oggi parleremo di rischi apparentemente meno minacciosi ma che la maggior parte degli utenti non conoscono. Ci riferiamo ai pagamenti internazionali e ad alcuni problemi insiti nei sistemi di pagamento.
Esiste un malware che non si può cancellare dall’hard disk, ma è molto costoso e raro. Probabilmente non vi ci imbatterete mai.
L’utente medio percepisce le campagne APT come un qualcosa di lontano, che non lo interessa. Carbanak farà cambiar idea a molte persone. Scopri come funziona e come agisce questa minaccia.
Nella politica sulla privacy, Samsung ammette che il riconoscimento vocale condivide dati delle conversazioni.
Molti potrebbero pensare che un aereo è come un’auto: quanto più è vecchio, tanto più è obsoleto. Purtoppo non è sempre così.
Quando l’utente cerca un qualsiasi prodotto online, subito appaiono decine di annunci pubblicitari che promuovono articoli simili. È così che funziona il cosidetto “contextual advertising”.
Le banche continuano a sborsare un sacco di soldi per rimborsare i clienti vittima di una frode infromatica o clonazione di carta di credito. Nasceranno nuovi metodi di protezione? Come saranno le carte di credito del futuro?
Nella prima parte abbiamo parlato delle tecniche utilizzate dai ladri di carte di credito. Oggi descriveremo come i cybercriminali eseguono i loro metodi più rischiosi.
Bisogna evitare a tutti i costi la nuova versione di CTB Locker, un ransomware che utilizza Tor e Bitcoin per non essere individuato o eliminato.
Ogni anno ben un milione di persone rimangono vittima di numerosi attacchi hacker e fughe di dati. Quasi sempre le conseguenze sono drammatiche: i dati delle carte di credito e le credenziali di banca online vengono venduti sul mercato nero di Internet e le aziende devono sborsare un sacco di soldi per risarcire i clienti e i consumatori.
Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l’auto.
Basta avere un conto in banca e ritirare i soldi da uno sportello per cadere in un trappola di skimming. Come funzionano queste truffe e come proteggersi?
“Il Primo Ministro inglese David Cameron vuole vietare i servizi di messaggistica criptati”, titoli di questo genere sono emersi ovunque. Ma cosa è successo esattamente?
Un ricercatore ha sviluppato un bootkit insidioso in grado di prendere il controllo totale dei dispositivi Mac OS X. Tutto ciò che c’è da sapere sull’argomento.
Anche quest’anno le porte del CES si sono aperte. È stato un evento molto interessante, con un sacco di novità. Tuttavia, dal punto di vista della sicurezza informatica, le notizie non sono tutte positive.
Rivediamo i tweet sulla sicurezza che hanno meglio rappresentato l’anno appena trascorso.
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
Da un lato i droni possono rappresentare una minaccia per la nostra privacy. Dall’altro, possono essere utili ed essere usati in molteplici modi. Qual è la vostra opinione a riguardo?