
Cosa succede se scarichi un programma craccato?
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
2710 Articoli
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.
Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilità zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT.
Come contrastare le nuove invasioni della privacy da parte degli sviluppatori di browser
Ci immergiamo nei meccanismi della controversa app per la scansione di immagini di nudo che è misteriosamente apparsa su un miliardo di telefoni.
Nonostante siano nativi digitali, il 70% dei millennial raramente verifica le identità online, esponendosi a rischi significativi. Scopri come costruire abitudini digitali più sicure grazie ai consigli degli esperti di Kaspersky.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Abbiamo trovato diversi gruppi di siti che imitano i siti Web ufficiali dei chatbot DeepSeek e Grok. Questi siti falsi distribuiscono malware sotto le mentite spoglie di client chatbot inesistenti per Windows.
I convertitori online rappresentano un metodo allettante ma pericoloso per modificare i formati dei file. In questo articolo viene spiegato il modo per convertire i file senza rischiare di essere infettati da un trojan.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
Otto segnali che indicano che il tuo account WhatsApp è stato rubato, come recuperarlo e proteggerlo.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Sembra che lo spam sia vecchio quanto Internet. L’articolo esamina le truffe a scopo di lucro perpetrate nel corso degli anni e come evitarle oggi.
Se pensi ancora che Steam, Google Play e App Store siano esenti da malware, allora leggi questa affascinante storia su PirateFi e altre creazioni degli hacker camuffate da giochi.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
Abbiamo scoperto app negli store ufficiali di Apple e Google che rubano dati dai portafogli di criptovaluta analizzando le foto.
Esaminiamo una particolare tipologia di truffe che prendono di mira amanti, coppie sposate e single. Continua a leggere per scoprire come evitare di innamorarti di “Brad Pitt”.
Le nostre app Android non sono più disponibili su Google Play. In questo articolo vediamo come scaricarle, installarle e aggiornarle con mezzi alternativi.
I truffatori hanno inventato un nuovo trucco: pubblicare seedphrase di portafogli di criptovaluta nei commenti di YouTube utilizzando account appena creati. Ecco come funziona.