
Phishing e messaggi di posta sul coronavirus
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
1026 Articoli
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
La paura dell’infezione da coronavirus viene utilizzata dai criminali informatici per le loro attività dannose.
Come utilizzare semplici strumenti quali laser e musica può servire per ingannare gli assistenti vocali e i sensori di movimento.
Con il pretesto del risarcimento per le fughe di dati, i truffatori stanno vendendo i “Social Security Number temporanei”, validi negli Stati Uniti.
L’applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all’estero a spese della vittima.
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
Due scenari in cui la vittima riceve del denaro, e in nessun caso accade nulla di buono.
Come tutelarsi dai ransomware con la protezione gratuita dai cryptor e con tool di decifrazione gratuiti.
Le applicazioni a prezzi eccessivamente elevati attirano gli utenti di Google Play e App Store con un periodo di prova gratuito, per poi addebitare loro un abbonamento a pagamento anche dopo aver disinstallato l’applicazione.
È stata pubblicata una Patch per una vulnerabilità in Chrome, già sfruttata dai cybercriminali. Vi consigliamo di aggiornare il navigatore immediatamente.
Ronzano intorno alla Casa Bianca, paralizzano gli aeroporti, si schiantano contro aerei e cavi elettrici. Ecco i pericoli dei droni.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Le vittime dei ransomware Yatron e FortuneCrypt possono scaricare un decryptor dal sito No More Ransom per recuperare i loro dati cifrati.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
In base alle ultime notizie, la supremazia quantistica è già qui. Cosa dobbiamo fare al riguardo?
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Gli scammer approfittano della bontà delle persone. Vi spieghiamo come distinguerli da coloro che sono davvero bisognosi.
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.