
Proteggere attraverso restrizioni: il nuovo Lockdown Mode di Apple
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
2525 Articoli
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
I nostri esperti hanno scoperto una nuova versione di CosmicStrand, un rootkit che si nasconde ai ricercatori nel firmware UEFI.
Oggi vi parliamo di come i cybercriminali attaccano le aziende senza usare malware.
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Oggi vi raccontiamo come i criminali informatici hanno preso il controllo di alcuni account QQ in un attacco di phishing con QR-code.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
Come i truffatori ingannano gli utenti di YouTube attraverso un falso sito web sul quale un presunto bug consente di scambiare Bitcoin a un prezzo vantaggioso.
Come i criminali informatici sottraggono i dati delle carte di credito fingendosi DHL
A quanto pare un hacker sconosciuto avrebbe rubato oggetti di gioco per un valore di due milioni di dollari dall’account di un giocatore di CS:GO e ha già iniziato a mettere all’asta gli oggetti.
Riflessioni sugli elementi che i decisori dovrebbero prendere in considerazione per raggiungere effettivamente una maggiore sicurezza informatica nei prodotti e nei servizi digitali. Nel maggio 2022, la Commissione europea ha
I nostri esperti hanno studiato il mercato nero dell’accesso iniziale che apre le porte alle infrastrutture di molte aziende.
Oggi vi spieghiamo come proteggere al meglio il vostro profilo Vivino.
I malware possono infettare il vostro router, rallentare la connessione a Internet e rubare i vostri dati. Oggi vi spieghiamo come proteggere il vostro Wi-Fi.
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.