
Black Friday: i rischi dell’acquisto d’impulso
Sono oltre 13 milioni di attacchi di phishing legati agli e-shop nel 2023, con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
648 Articoli
Sono oltre 13 milioni di attacchi di phishing legati agli e-shop nel 2023, con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
Si discutono questioni legate alla privacy su Threads e l’opportunità di aprire un profilo sul clone di Twitter lanciato da Zuckerberg.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.
Quali tipi di autenticazione a due fattori esistono e quali è preferibile utilizzare.
Ottieni tutti i vantaggi di una VPN, non solo sul telefono, ma anche sul computer di casa, sulla console di gioco e sulla smart TV. Il modo più semplice è abilitare la funzionalità VPN sul router di casa.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Che cos’è l’autenticazione a più fattori, perché è consigliabile utilizzarla e cosa si intende per “fattori”
Come proteggere in modo affidabile le proprie criptovalute dalle numerose frodi e in vista della poca protezione offerta a livello governativo.
Oggi vi presentiamo un nuovo studio sull’impatto esercitato dagli antivirus sulla giocabilità.
Perché i truffatori sono più propensi a prendere di mira i ragazzini piuttosto che gamer adulti, come lo fanno e cosa vogliono rubare