“Il gatto con gli stivali”: un esempio di campagna APT
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
374 Articoli
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le vittime dei ransomware Yatron e FortuneCrypt possono scaricare un decryptor dal sito No More Ransom per recuperare i loro dati cifrati.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
I consigli della psicologa Emma Kenny per proteggere la vita online di bambini e ragazzi nell’era digitale.
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Un malware può camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati.
Syrk ransomware è uscito, travestito da pacchetto di trucchi per Fortnite. Scoprite di cosa si tratta e come recuperare i vostri file.
Usare la persuasione invece dei virus: ecco come gli scammer convincono gli utenti a concedere l’accesso remoto ai loro computer.
I vostri dipendenti installano e configurano da soli i software aziendali? E se in questo modo qualcuno dall’esterno riuscisse ad accedere alla vostra rete?
Alcuni studenti si rivolgono al dark web per ottenere falsi diplomi o per hackerare i propri voti.
Un’app su Google Play per modificare foto registrava gli utenti inconsapevoli a servizi a pagamento non desiderati.
I cybercriminali potrebbero utilizzare le vostre risorse per il mining di criptomonete. Come evitarlo?
Cosa sono i programmi Hoax e perché tali software stanno diventando un problema serio.
I nostri esperti hanno rilevato che una nuova ondata di spam che sta minacciando la reputazione dei siti web di molte aziende. Oggi vi spieghiamo quanto siano reali queste minacce e come dovrebbero rispondere le aziende.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Gli scammer si fingono agenti della CIA e chiedono un riscatto per il presunto possesso di pornografia infantile, altrimenti scatta l’arresto.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Tre esempi dal mondo reale che mostrano i pericoli del disordine digitale.