Ecco come i phisher rubano gli account e-mail
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
530 Articoli
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Ai truffatori interessano le vostre foto con un documento d’identità.
Molti giurano che gli smartphone ascoltano di nascosto mediante i loro microfoni integrati. Abbiamo investigato a proposito di tali affermazioni e offriamo altre spiegazioni a queste pubblicità così spaventosamente precise.
Recensione del nuovo documentario di Netflix, The Great Hack, uno sguardo a Cambrigde Analytica e alla vita sui social network in generale.
Ecco come abbiamo creato il nuovo brand di Kaspersky.
Le app sul vostro smartphone non si aggiornano automaticamente e non trovate l’opzione giusta? Vi spieghiamo noi come fare.
Una maniera molto creativa per nascondere informazioni. Vediamo di cosa si tratta.
Apple implementa un sistema per un login più veloce a siti e app. Perché è diverso da altri servizi simili?
Un’app su Google Play per modificare foto registrava gli utenti inconsapevoli a servizi a pagamento non desiderati.
Cosa sono i programmi Hoax e perché tali software stanno diventando un problema serio.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Il vostro navigatore insiste col dirvi che vi trovate in un determinato posto e così non è? Benvenuti al GPS spoofing.
I cybercriminali prendono il controllo degli account e-mail aziendali per inviar spam in grado di superare i filtri.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Le nostre tecnologie di sicurezza hanno scoperto un tentativo di sfruttamento di un’altra vulnerabilità zero-day in win32k.sys.
Alla conferenza SAS 2019 si è parlato del panorama delle minacce di Microsoft Office e delle tecnologie che aiutano a individuare i relativi exploit zero-day.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.