
Pioggia di bitcoin: falso giveaway di Nvidia
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
1019 Articoli
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
Oggi vi raccontiamo come i criminali informatici hanno preso il controllo di alcuni account QQ in un attacco di phishing con QR-code.
Come i truffatori ingannano gli utenti di YouTube attraverso un falso sito web sul quale un presunto bug consente di scambiare Bitcoin a un prezzo vantaggioso.
Come i criminali informatici sottraggono i dati delle carte di credito fingendosi DHL
I malware possono infettare il vostro router, rallentare la connessione a Internet e rubare i vostri dati. Oggi vi spieghiamo come proteggere il vostro Wi-Fi.
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
La maggior parte delle app per auto di terze parti richiede l’accesso al vostro account ufficiale che vi è stato fornito dal produttore. Ma sono sicure?
Il Dipartimento della Sicurezza Interna degli Stati Uniti sta esortando le agenzie federali statunitensi a “correggere o rimuovere” una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.
Oggi vi spieghiamo come i truffatori rubano i crypto wallet attraverso tecniche di phishing.
È ora di aggiornare Windows! Microsoft ha rilasciato le patch per diverse decine di vulnerabilità, una delle quali viene già attivamente sfruttata dai cybercriminali.
Oggi vi spieghiamo come gli utenti Android cadono vittime dei trojan Jocker, MobOk, Vesub e GriftHorse.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.
Un trojan che si finge un’app bancaria e riproduce le conversazioni telefoniche con gli operatori della banca.
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
Il recente aggiornamento di Google Chrome risolve 10 vulnerabilità di alta gravità e una dozzina di bug meno critici. È ora di aggiornare il vostro browser!
Nel 2021 ci sono stati meno attacchi a smartphone e tablet che nel 2020. Ma questo non è un motivo per rilassarsi, ed ecco perché.
I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?
Il conflitto geopolitico in Ucraina è l’ultimo esempio di come degli attori dannosi cercano di incassare sulle vittime ignare.
Il cryptor HermeticRansom è stato usato come distrazione per sostenere gli attacchi HermeticWiper.
Nell’ultimo anno, sono venuti alla luce una serie di casi in cui i criminali hanno usato gli AirTag per fare stalking su diverse persone. Vi spieghiamo come funziona e come proteggervi.