
In che modo l’intelligenza artificiale può divulgare dati privati
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
1019 Articoli
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
Analisi completa di un incidente che ha colpito un falso cryptowallet. Sembrava un normale wallet Trezor e invece trasferiva gli investimenti in criptovalute nelle mani dei cybercriminali.
Perché i truffatori sono più propensi a prendere di mira i ragazzini piuttosto che gamer adulti, come lo fanno e cosa vogliono rubare
Come sapere se si è di fronte a una truffa: analizziamo tutte le spie rosse relative a una recente truffa che ha coinvolto un falso exchange di criptovalute
Dicono che i sistemi di videosorveglianza domestici siano sicuri. Ma siete pronti a diventare i protagonisti di un reality a vostra insaputa?
Nel 2022 i prezzi delle criptovalute sono scesi drasticamente, ma i miner maligni sono più attivi che mai.
L’ultima tendenza dei criminali informatici è inviare e-mail spacciandosi per agenzie governative e autorità di vigilanza per estorcere agli utenti dati personali e denaro.
Sul serio, non fatelo! Uno studio di Kaspersky sulla diffusione dei malware in Cina ci spiega perché è sempre una pessima idea.
Centinaia di milioni di dollari rubati: i cinque furti di criptovalute più grandi della storia.
Per l’ennesima volta, un’altra mod di WhatsApp si è rivelata pericolosa. Oggi vi spieghiamo cosa è successo e come proteggersi.
Oggi vi spieghiamo come il dropper NullMixer sia in grado di scaricare numerosi Trojan alla volta su un unico dispositivo.
Oggi vi spieghiamo come il trojan Harly prende di mira gli utenti Android.
Il trojan RedLine si diffonde spacciandosi per cheat di giochi popolari e pubblica video sui canali YouTube delle vittime includendo un link a sé stesso nella descrizione.
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
È tempo di aggiornamenti! Microsoft ha rilasciato una patch per 64 vulnerabilità presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
I nostri esperti hanno scoperto una nuova versione di CosmicStrand, un rootkit che si nasconde ai ricercatori nel firmware UEFI.
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.