
Risarcimento dopo fuga di dati personali: realtà o truffa online?
Con il pretesto del risarcimento per le fughe di dati, i truffatori stanno vendendo i “Social Security Number temporanei”, validi negli Stati Uniti.
989 Articoli
Con il pretesto del risarcimento per le fughe di dati, i truffatori stanno vendendo i “Social Security Number temporanei”, validi negli Stati Uniti.
L’applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all’estero a spese della vittima.
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
Non utilizzate più un servizio? Meglio cancellare l’account. Ecco quali sono gli account che è meglio non lasciare inattivi e perché.
All’evento Kaspersky NEXT di quest’anno si è parlato di intelligenza artificiale, uguaglianza di genere e robotica sociale.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
Ecco perché, se provate a scaricare l’antivirus Kaspersky Free, in realtà otterrete Kaspersky Security Cloud Free (e perché è una buona notizia).
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.
Le imprese di piccole dimensioni patiscono spesso le fughe di dati; il numero delle aziende colpite aumenta anno dopo anno. Analizziamo la situazione.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.