
PDF online per il phishing delle e-mail aziendali
I criminali informatici, che si spacciano per rappresentanti dei servizi online di Adobe, stanno inviando false notifiche per ottenere le credenziali di posta elettronica aziendali.
494 Articoli
I criminali informatici, che si spacciano per rappresentanti dei servizi online di Adobe, stanno inviando false notifiche per ottenere le credenziali di posta elettronica aziendali.
Isolare un segmento di rete è davvero garanzia di invulnerabilità?
Alcuni sistemi WD di immagazzinamento dati collegati a Internet sono stati riportati alle impostazioni di fabbrica, cancellando le informazioni degli utenti. Ecco cosa fare per proteggere il vostro WD NAS.
Nessuno è immune al furto dello smartphone, ma potete fare in modo che i ladri non si impossessino nemmeno di un byte dei vostri dati sensibili.
Se in un’e-mail vi chiedono di accedere al vostro account MS Office, ecco cosa dovreste fare.
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.
I truffatori preparano una trappola su Lightshot per avidi criptoinvestitori.
Vi spieghiamo come proteggere la vostra rete wireless dagli estranei.
Alcuni cybercriminali stanno sfruttando quattro pericolose vulnerabilità di Microsoft Exchange per avere un punto d’appoggio nelle reti aziendali.
Tristi storie di truffe in-game raccontate da chi le ha vissute sulla propria pelle.
Se ricevete un messaggio secondo il quale il vostro account Facebook sarebbe stato bloccato per violazione del copyright, non fatevi prendere dal panico. Molto probabilmente è solo un’altra campagna di phishing.
Praticamente da un giorno all’altro, la pandemia ha cambiato il nostro modo di lavorare e i tecnici di cybersecurity delle aziende si stanno adattando a questo cambiamento. Come sarà il prossimo anno per i dipendenti?
Vi spieghiamo perché le chat segrete su Telegram sono fondamentali e come configurare adeguatamente le impostazioni per la sicurezza e la privacy.
Effettuare il backup dei dati è cosa buona e giusta, ma non è sufficiente quando si tratta di proteggersi dai ransomware.
Il nostro metodo di creazione dei modelli per filtrare lo spam consente di salvaguardare la privacy senza ridurne la loro efficacia.
Dalle gambe di bronzo dell’antichità ai moderni cyborg, le tecnologie si evolvono per aiutare le persone con disabilità.
Quali aspetti devono considerare gli sviluppatori e gli operatori delle piattaforme di trading?
Tra i tanti problemi che abbiamo sperimentato, il 2020 sarà ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware.
Durante il lockdown si è registrato un boom di accessi a siti per adulti anche durante lo smartworking. Ma con quali implicazioni?
Un ambiente di lavoro condiviso può facilitare la diffusione di malware. Ma noi abbiamo gli strumenti per fermarli.
Abbiamo aggiornato il nostro Open Threat Intelligence Portal, uno strumento per esperti e analisti della sicurezza.