
Il nuovo obiettivo di Mirai? Le aziende
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
942 Articoli
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Per ridurre la superficie d’attacco, si possono bloccare le funzionalità più vulnerabili dei software. Il problema è: come far sì che ciò non interferisca con l’operatività?
Nonostante il crollo del valore delle criptomonete, il cryptojacking non solo non è andato in disuso, ma sta crescendo rapidamente.
I pericoli nascosti dei messaggi “out of office”.
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
I siti per adulti sono spesso visti come una minaccia alla sicurezza informatica, ma in pochi sanno che alcuni Trojan colpiscono gli account di siti porno.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
Se avete deciso di cancellarvi da Facebook, il social che ha dato più grattacapi a livello di privacy, prima di lasciarlo per sempre assicuratevi di aver salvato tutto ciò che vi interessa.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
Su WhatsApp e Facebook impazzano link che offrono biglietti gratis di linee aeree o per entrare a parchi divertimento. Non fatevi prendere troppo dall’entusiasmo, è tutta una truffa.
Su Internet è apparso un database molto esteso di e-mail e password filtrate. Ecco cosa dovreste fare a riguardo.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Ecco come eliminare o disattivare temporaneamente l’account Instagram ed effettuare il backup delle vostre foto, nel caso vogliate prendervi una pausa e lasciare il social.
I cybercriminali hanno bloccato l’iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.
Volete eliminare il vostro account Twitter? Ecco come fare, ma vi consigliamo di effettuare prima il backup dei tweet pubblicati.
Ben 50 mila stampanti in tutto il mondo hanno iniziato a stampare all’improvviso un volantino a sostegno del youtuber PewDiePie. Come proteggere le nostre stampanti dagli hacker?
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.