Estensioni del browser: mai fidarsi, verificare sempre
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
45 Articoli
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Utenti malintenzionati hanno iniziato a usare una nuova variante della tecnica ClickFix denominata “FileFix”. Spieghiamo come funziona e come difendere l’azienda da questo attacco.
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Sotto i nostri occhi si sta svolgendo una gara tra giganti della tecnologia. Chi sarà il primo a trasformare il browser in un’app per l’assistente AI? Durante il test di questi nuovi prodotti, è necessario considerare il loro enorme impatto sulla sicurezza e la privacy.
Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.
I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perché sono pericolose e come non caderne vittime.
Perché i link evidenziati ai siti visitati possono essere pericolosi e perché ci sono voluti più di 20 anni per trovare una soluzione.
Come contrastare le nuove invasioni della privacy da parte degli sviluppatori di browser
Tor Browser è una roccaforte dell’anonimato online, ma nemmeno questo strumento può garantire la privacy completa, ed ecco perché.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Ogni volta che un browser interagisce con un tracker pubblicitario, un programma chiamato Googerteller emette un breve suono.
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
In questo articolo vediamo che cos’è Google Ad Topics, come funziona e come disabilitarlo. Parleremo inoltre di Google FLoC, Privacy Sandbox e della scomparsa dei cookie di terze parti.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Scoperte nel Chrome Web Store di Google diverse decine di estensioni dannose che complessivamente sono state scaricate 87 milioni di volte.
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.
Se usate un iPhone, è fondamentale installare sempre gli aggiornamenti di Safari e WebKit, anche se il vostro browser preferito è Chrome, Firefox o altro. Ecco perché
Il recente aggiornamento di Google Chrome risolve 10 vulnerabilità di alta gravità e una dozzina di bug meno critici. È ora di aggiornare il vostro browser!