Sicurezza di Telegram: uno sguardo obiettivo sulla situazione attuale
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
316 Articoli
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
I truffatori usano cloni digitali generati dall’intelligenza artificiale per aggirare le procedure Know Your Customer (KYC) e aprire conti per il riciclo di denaro sporco.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
“Ladri gentiluomini” stanno sferrando attacchi contro utenti di criptovalute disonesti allestendo false fughe di portafogli della durata di mesi.
I truffatori sono arrivati preparati a questa estate di grandi contenuti sportivi. Prima hanno preso di mira i tifosi durante gli Europei di calcio, ora gli spettatori delle Olimpiadi di Parigi 2024. Come stare al sicuro dalle truffe durante i Giochi olimpici.
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Come stanno cambiando gli atteggiamenti nei confronti dell’abuso di immagini intime.
Suggerimenti per guardare il torneo UEFA Euro 2024 mantenendo il denaro al sicuro e il buon umore.
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Da anni ormai le truffe del falso supporto tecnico sono di tendenza in tutto il mondo. Vediamo come funziona e cosa puoi fare per proteggerti.
Qual è lo scenario attuale delle minacce cyber? Quali sfide normative indirizzeranno le scelte delle aziende in futuro? Ne abbiamo parlato alla Kaspersky Italian Partner Conference 2024
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
Si può essere colpiti da malware scaricando file dai repository di Microsoft su GitHub? A quanto pare, sì. Stiamo all’erta!
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?