
Dropbox avverte di una violazione che ha colpito Dropbox Sign
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
1026 Articoli
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Se diamo ascolto ai truffatori, possiamo guadagnare tantissimi Toncoin distribuendo collegamenti. Dove sta l’inghippo?
L’ingente raccolta di dati personali da parte delle aziende pubblicitarie si sta rivelando una risorsa per le agenzie di intelligence. Come puoi proteggerti dalla sorveglianza di massa?
Gli hacker sono una presenza fissa nel mondo del gaming: dal crack dei giochi e alla creazione di cheat, passando dal recente attacco ai danni di giocatori di eSports durante un torneo di Apex Legends. Vediamo in dettaglio cos’è accaduto in quest’ultimo attacco e come avrebbe potuto essere evitato.
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
I nostri esperti hanno scoperto che un famoso robot giocattolo per bambini conteneva vulnerabilità che consentivano a utenti malintenzionati di effettuare videochiamate, rubare l’account dei genitori e modificare il firmware.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
Siti e app di incontri online sono strumenti fantastici per chi è alla ricerca dell’amore, ma è importante non sottovalutare i rischi
Oggi vediamo cosa sono e come evitare i cripto drainer, una delle più gravi minacce per i proprietari di criptovalute.
Ottieni quello per cui paghi: le app per macOS crackate recuperano codice dannoso dai record DNS per rubare criptovalute
In che modo gli sfortunati investitori in materie prime, criptovalute e altri beni vengono truffati nelle app disponibili negli store ufficiali.
Le aziende pubblicitarie si vantano di poter ascoltare le conversazioni tramite smart TV e smartphone. È vero? E, in tal caso, come evitare di essere spiati?
Nuovi exploit su dispositivi smart, mobile e wearable e sfruttamento dell’IA per uno spear phishing più efficace. Queste sono solo alcune delle previsioni di attacchi APT nel 2024 presentati dal Kaspersky Global Research and Analyses Team (GReAT)
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.