Cosa succede ai dati rubati tramite phishing?
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
230 Articoli
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
L’intelligenza artificiale fornisce ai truffatori un nuovo set di strumenti per l’inganno: dalla generazione di deepfake alla configurazione istantanea di siti Web di phishing o di campagne e-mail fraudolente. Discutiamo delle ultime tendenze dell’AI in materia di phishing e truffe e di come stare al sicuro.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Brushing, quishing e altri schemi di frode che hanno inizio con la consegna tramite corriere di un prodotto mai ordinato.
Tutto quello che c’è da sapere sulle ultime truffe e phishing Telegram e su come stare al sicuro.
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Niente panico. Ancora una volta, niente panico. Abbiamo detto niente panico? Una minaccia comune spiegata in termini semplici.
Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
I truffatori stanno inducendo le persone a cedere criptovalute tramite sondaggi di Moduli Google. Ecco cosa stanno facendo e come evitare di cadere vittima di questa truffa.
Un curioso caso di tecniche di e-mail di spear phishing utilizzate su vasta scala.
I truffatori hanno scoperto come inviare SMS che di fatto eludono le reti cellulari. Come funziona l’invio illecito di “SMS blasting”, perché è importante per i viaggiatori e come proteggersi.
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
I truffatori promettono risarcimenti bancari a tutti gli utenti, senza eccezioni, e per aumentare la propria credibilità hanno persino lanciato un telegiornale deepfake generato dall’AI.
Questo post esamina una truffa ibrida e-mail-telefono in cui gli utenti malintenzionati inviano e-mail da un indirizzo e-mail Microsoft autentico.
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
Una decina di brevi e semplici suggerimenti su come utilizzare WhatsApp, Telegram, Signal, iMessage, WeChat e altre app di messaggistica in modo sicuro e senza problemi.