
Simjacker: hackeraggio del telefono attraverso la SIM
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
544 Articoli
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Chi sono i fan di Kaspersky, perché il fan club è un grande vantaggio per l’azienda e per gli stessi fan?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Syrk ransomware è uscito, travestito da pacchetto di trucchi per Fortnite. Scoprite di cosa si tratta e come recuperare i vostri file.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Breve guida per abbandonare Snapchat senza perdere i ricordi che vi interessano.
Cinque consigli rapidi per persone (moderatamente) paranoiche che vogliono difendere privacy e sicurezza mentre sono in viaggio.
In questo post vi spieghiamo come il disordine digitale possa mettere a repentaglio il vostro lavoro.
Ecco quali sono i tool che vi aiuteranno a preservare la vostra privacy online.
Gli antifurti intelligenti per auto Pandora e SmartStart di Viper (Clifford) possono essere utilizzati per hackerare l’account di un utente per poi rintracciare, bloccare o persino rubare il suo veicolo.
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
Individuato un malware camuffato da Apex Legends per Android.
In occasione del Mobile World Congress 2019, i nostri esperti hanno presentato uno studio sulla sicurezza degli arti artificiali intelligenti Motorica.
È assolutamente necessario dotarsi di un antivirus per Android. Ecco come scegliere la miglior app antivirus, che sia gratis o a pagamento, per il vostro smartphone.
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
Se avete deciso di cancellarvi da Facebook, il social che ha dato più grattacapi a livello di privacy, prima di lasciarlo per sempre assicuratevi di aver salvato tutto ciò che vi interessa.
I nuovi iPhone supportano la tecnologia eSIM. In questo post vi spieghiamo di cosa si tratta e chi la utilizzerà nel prossimo futuro.
Ecco cosa sono disposti a fare certi ex-dipendenti con sete di vendetta e come concludere una relazione professionale in modo sicuro e senza troppi traumi.
I dipendenti vanno in ferie per le feste? Vi spieghiamo come impedire possibili fughe di dati quando sono in vacanza.
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.