
Cosa succede se scarichi un programma craccato?
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
1028 Articoli
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Nonostante siano nativi digitali, il 70% dei millennial raramente verifica le identità online, esponendosi a rischi significativi. Scopri come costruire abitudini digitali più sicure grazie ai consigli degli esperti di Kaspersky.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Abbiamo trovato diversi gruppi di siti che imitano i siti Web ufficiali dei chatbot DeepSeek e Grok. Questi siti falsi distribuiscono malware sotto le mentite spoglie di client chatbot inesistenti per Windows.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
Otto segnali che indicano che il tuo account WhatsApp è stato rubato, come recuperarlo e proteggerlo.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Se pensi ancora che Steam, Google Play e App Store siano esenti da malware, allora leggi questa affascinante storia su PirateFi e altre creazioni degli hacker camuffate da giochi.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
Abbiamo scoperto app negli store ufficiali di Apple e Google che rubano dati dai portafogli di criptovaluta analizzando le foto.
I truffatori hanno inventato un nuovo trucco: pubblicare seedphrase di portafogli di criptovaluta nei commenti di YouTube utilizzando account appena creati. Ecco come funziona.
Hacker sconosciuti stanno sfruttando vulnerabilità scoperte di recente nei robot aspirapolvere Ecovacs per spiarne i proprietari.
Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.
I cybercriminali stanno attirando gli utenti di Telegram con abbonamenti regalo. Si tratta di un atto di generosità inaspettato o solo di un’altra truffa?
Il Black Friday è una grande opportunità per le tasche dei truffatori, ma non a scapito di chi segue i nostri consigli.
I criminali informatici hanno escogitato un nuovo schema: attirare i giocatori in un gioco di criptovalute in voga per ottenere l’accesso completo ai loro computer.
Una vulnerabilità nel portale Web di Kia ha consentito di manomettere le automobili e rintracciarne i proprietari. Il tutto solo con il numero VIN dell’auto o anche solo il numero di targa.
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Perché la sicurezza informatica nell’istruzione è fondamentale e come proteggere le scuole dagli attacchi.