
SpriteCoin: tutto cripto-fumo e niente arrosto
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
1000 Articoli
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
La polizia di frontiera ha diritto di ispezionare i vostri dispositivi? Come potete proteggere i vostri dati in questi casi? Ecco 11 consigli per voi.
È possibile sfruttare una vulnerabilità “teorica”?
Molte persone pensano che la connessione HTTPS sia indice di un sito sicuro. E invece viene utilizzata sempre di più sui siti dannosi, soprattutto quelli di phishing.
Il Trojan Skygofree è dotato di alcune importanti caratteristiche tipiche di uno spyware (alcune peculiari), come registrazione audio mediante geolocalizzazione e furto di messaggi privati.
Le infrastrutture per le auto elettriche sono in continuo miglioramento, e il numero di veicoli aumenta costantemente. Ma i fornitori del servizio di ricarica delle auto elettriche si preoccupano della sicurezza informatica?
Meltdown e Spectre, due vulnerabilità che minacciano i dispositivi con processori Intel, AMD o ARM.
Alcuni ricercatori sono riusciti ad hackerare il robot aspirapolvere di Xiaomi. Tuttavia, è molto più sicuro di altri dispositivi “smart”.
Un nuovo studio condotto da Kaspersky Lab evidenzia la mancanza di sicurezza dei cosiddetti dispositivi “smart”. Ecco come gestire il problema.
I siti Internet registrano i vostri click, i tasti che digitate e tanto altro.
Al Cybersecurity Summit si è parlato di questo e di tanto altro: spazio, blockchain, computer quantici…
Ci sono alcune abitudini che a prima vista non sembrano avere nulla a che fare con la sicurezza informatica. A volte l’apparenza inganna.
Benefici economici a parte, tutte le nuove tecnologie riscontrano alcuni problemi. E le criptomonete non fanno eccezione.
Come ottenere un lavoro nel settore della cybersicurezza, amarlo e mantenerlo.
5 consigli di base di sicurezza informatica che vi aiuteranno sul posto di lavoro.
Qualsiasi rete Wi-Fi che usa i sistemi di cifratura WAP o WAP2 è vulnerabile a questo attacco. Vediamo come funziona e come difendersi.
La maggior parte di queste fughe di dati si sarebbero potute evitare con una tempestiva consulenza circa le infrastrutture IT.
Amici, sapete come proteggervi dalle minacce informatiche?
Festeggiamo questo evento importante con alcuni preziosi consigli. Ecco a voi 5 tips che aiuteranno i vostri amici e parenti a proteggere la propria vita online.
Alcuni consigli per mantenere sicuri gli account di videogiochi online: Steam, Uplay, Origin, battle.net etc.