Bubble: un nuovo strumento per le truffe di phishing
I criminali informatici stanno ora distribuendo le applicazioni Web generate da Bubble, un builder di app basato sull’intelligenza artificiale, per cercare le credenziali aziendali.
237 Articoli
I criminali informatici stanno ora distribuendo le applicazioni Web generate da Bubble, un builder di app basato sull’intelligenza artificiale, per cercare le credenziali aziendali.
Un attacco browser-in-the-browser, descritto in teoria nel 2022, è stato adottato negli attacchi di phishing reali. Illustreremo come funziona e come individuare una finestra di autenticazione falsa.
Gli istituti scolastici sono sempre più spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.
Gli utenti malintenzionati inviano collegamenti di phishing tramite le notifiche di Google Tasks.
Ci addentriamo negli schemi di phishing e spam più intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025.
L’IA generativa ha portato le tecniche di sextortion a livelli mai visti: ora qualsiasi utente di social media può caderne vittima. Come proteggere sé stessi e i propri cari?
I criminali si spacciano per il tuo brand per attaccare clienti, partner e dipendenti. Come si fa a individuare (e fermare) un attacco dei cloni?
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
L’intelligenza artificiale fornisce ai truffatori un nuovo set di strumenti per l’inganno: dalla generazione di deepfake alla configurazione istantanea di siti Web di phishing o di campagne e-mail fraudolente. Discutiamo delle ultime tendenze dell’AI in materia di phishing e truffe e di come stare al sicuro.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Brushing, quishing e altri schemi di frode che hanno inizio con la consegna tramite corriere di un prodotto mai ordinato.
Tutto quello che c’è da sapere sulle ultime truffe e phishing Telegram e su come stare al sicuro.
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Niente panico. Ancora una volta, niente panico. Abbiamo detto niente panico? Una minaccia comune spiegata in termini semplici.
Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
I truffatori stanno inducendo le persone a cedere criptovalute tramite sondaggi di Moduli Google. Ecco cosa stanno facendo e come evitare di cadere vittima di questa truffa.
Un curioso caso di tecniche di e-mail di spear phishing utilizzate su vasta scala.