
Signal è sicuro, parola di hacker!
Gli utenti dell’app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa è successo e perché l’attacco prova che Signal è affidabile.
2701 Articoli
Gli utenti dell’app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa è successo e perché l’attacco prova che Signal è affidabile.
SE Labs ha assegnato il punteggio massimo a Kaspersky EDR in occasione di test indipendenti condotti su attacchi simulati nel mondo reale.
Le descrizioni delle app di Google Play hanno una nuova sezione: Sicurezza dei dati. E non si tratta di una splendida notizia. Vi spieghiamo il motivo.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
I nostri esperti hanno scoperto una nuova versione di CosmicStrand, un rootkit che si nasconde ai ricercatori nel firmware UEFI.
Oggi vi parliamo di come i cybercriminali attaccano le aziende senza usare malware.
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Oggi vi raccontiamo come i criminali informatici hanno preso il controllo di alcuni account QQ in un attacco di phishing con QR-code.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
Come i truffatori ingannano gli utenti di YouTube attraverso un falso sito web sul quale un presunto bug consente di scambiare Bitcoin a un prezzo vantaggioso.
Come i criminali informatici sottraggono i dati delle carte di credito fingendosi DHL
A quanto pare un hacker sconosciuto avrebbe rubato oggetti di gioco per un valore di due milioni di dollari dall’account di un giocatore di CS:GO e ha già iniziato a mettere all’asta gli oggetti.