
Né fiori né regali: come vengono truffate le donne
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
1019 Articoli
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
I nostri esperti hanno scoperto che un famoso robot giocattolo per bambini conteneva vulnerabilità che consentivano a utenti malintenzionati di effettuare videochiamate, rubare l’account dei genitori e modificare il firmware.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
Siti e app di incontri online sono strumenti fantastici per chi è alla ricerca dell’amore, ma è importante non sottovalutare i rischi
Oggi vediamo cosa sono e come evitare i cripto drainer, una delle più gravi minacce per i proprietari di criptovalute.
Ottieni quello per cui paghi: le app per macOS crackate recuperano codice dannoso dai record DNS per rubare criptovalute
In che modo gli sfortunati investitori in materie prime, criptovalute e altri beni vengono truffati nelle app disponibili negli store ufficiali.
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
Nuovi exploit su dispositivi smart, mobile e wearable e sfruttamento dell’IA per uno spear phishing più efficace. Queste sono solo alcune delle previsioni di attacchi APT nel 2024 presentati dal Kaspersky Global Research and Analyses Team (GReAT)
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
I portafogli Bitcoin creati tra il 2011 e il 2015 sulle piattaforme online potrebbero non essere sicuri a causa di una vulnerabilità presente nella libreria utilizzata per la generazione delle chiavi.
L’app Nothing Chats di Nothing Phone prometteva di essere l’iMessage per Android, ma in meno di 24 ore è stata rimossa da Google Play a causa di una impressionante mancanza di sicurezza.
I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.
Sono oltre 13 milioni di attacchi di phishing legati agli e-shop nel 2023, con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
Un’analisi di alcuni casi recenti di malware per Android che è riuscito a infiltrarsi nel più ufficiale degli app store ufficiali: Google Play.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.