
Il perché del successo del phishing e delle e-mail fraudolente
Un noto effetto psicologico spiega il successo del phishing.
36 Articoli
Un noto effetto psicologico spiega il successo del phishing.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Gli scammer cercano di accedere ai servizi Microsoft utilizzando falsi messaggi vocali.
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
I truffatori stanno usando i formulari di feedback sui siti Web di aziende rispettabili per inviare spam.
I nostri esperti hanno rilevato che una nuova ondata di spam che sta minacciando la reputazione dei siti web di molte aziende. Oggi vi spieghiamo quanto siano reali queste minacce e come dovrebbero rispondere le aziende.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Gli scammer si fingono agenti della CIA e chiedono un riscatto per il presunto possesso di pornografia infantile, altrimenti scatta l’arresto.
Ecco quali sono i tipi di file che i cybercriminali usano più spesso per nascondere i malware e cosa fare per evitare l’infezione dei dispositivi.
I cybercriminali prendono il controllo degli account e-mail aziendali per inviar spam in grado di superare i filtri.
I pericoli nascosti dei messaggi “out of office”.
I cybercriminali riescono a bypassare i filtri antispam delle e-mail nascondendo documenti su SharePoint Online che contengono un link dannoso.
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Amore a colpi di password? Siti che bloccano esseri umani? In questo post parleremo di 5 progetti curiosi e un po’ bizzarri che ci fanno riflettere sulla sicurezza informatica.
Ecco come i cybercriminali stanno sfruttando l’onda del GDPR per ottenere i dati personali degli utenti.
Se qualcuno vi offre criptomonete senza chiedere nulla in cambio, c’è puzza di bruciato. Ecco cosa potrebbe accadere.
Sembra ci siano bot su Tinder e OkCupid. Chi li vuole?
Alcune considerazioni del nostro Eugene Kaspersky, fondatore di Kaspersky Lab, sull’apprendimento automatico e sullo “spam racchette da neve”
Il nostro nuovo servizio anti-spam, Kaspersky Who Calls, aiuta a distinguere le chiamate importanti dalle chiamate pubblicitarie o indesiderate. Insieme ce la faremo!