GhostCall e GhostHire: a caccia di risorse criptate
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.
Due diversi documenti di ricerca dimostrano come i sistemi virtuali possono essere compromessi in un ambiente ostile, in particolare quando il proprietario dei dati non può fidarsi nemmeno del provider cloud.
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Gli autori degli attacchi che fingono di essere compagnie aeree o aeroporti inviano false offerte di partnership.
Credo fermamente che presto il concetto di cybersecurity diventerà obsoleto e lascerà spazio alla cyberimmunity, l’immunità informatica.
Eugene Kaspersky
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
Festeggiamo questo evento importante con alcuni preziosi consigli. Ecco a voi 5 tips che aiuteranno i vostri amici e parenti a proteggere la propria vita online.
Siete sicuri che la password SMS monouso protegga in modo affidabile la vostra mobile bank? Rifletteteci! In questo articolo vi spieghiamo come i trojan bancari raggirano l’autenticazione a due fattori.
Avete una mamma asfisiante o un padre che vuole sapere continuamente cosa state facendo, sia nella vita normale che su Interner? C’est la vie! Se volete più libertà comportatevi come