
Dispositivi USB infetti come vettori d’attacco
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.
465 Articoli
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Spesso i cybercriminali diffondono malware camuffati da episodi di famose serie TV. In questo post vi diremo quali sono le serie più pericolose e come individuare subito la minaccia.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Le app che richiedono l’accesso a chiamate e SMS senza ragioni valide saranno eliminate da Google Play. Ecco quale potrebbe essere il rovescio della medaglia.
Anche il gigante industriale norvegese Hydro è stato colpito da un ransomware. Analizziamo l’accaduto.
Perché Kaspersky Internet Security for Android e Safe Kids perdono alcune funzionalità.
Per ridurre la superficie d’attacco, si possono bloccare le funzionalità più vulnerabili dei software. Il problema è: come far sì che ciò non interferisca con l’operatività?
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
Individuato un malware camuffato da Apex Legends per Android.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.
Vedete troppa pubblicità sul vostro computer ultimamente? Le estensioni di Chrome dannose potrebbero essere la causa.
Ecco la storia di un ragazzo che voleva semplicemente scaricare un gioco piratato e che ha ricevuto in cambio un bel malware. Accade sempre più spesso e vi spieghiamo perché.
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
È stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
I dati a nostra disposizione ci confermano che WannaCry, lungi dall’essere in via d’estinzione, nel terzo trimestre del 2018 è stato responsabile del 30% degli attacchi ransomware.
I Trojan bancari si stanno concentrando sempre di più sui negozi online. Ecco come non cadere nella trappola dei malware durante il periodo delle compere per eccellenza.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.