Il phishing per le persone Wise
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.
1014 Articoli
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
La maggior parte delle app per auto di terze parti richiede l’accesso al vostro account ufficiale che vi è stato fornito dal produttore. Ma sono sicure?
Il Dipartimento della Sicurezza Interna degli Stati Uniti sta esortando le agenzie federali statunitensi a “correggere o rimuovere” una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.
Oggi vi spieghiamo come i truffatori rubano i crypto wallet attraverso tecniche di phishing.
È ora di aggiornare Windows! Microsoft ha rilasciato le patch per diverse decine di vulnerabilità, una delle quali viene già attivamente sfruttata dai cybercriminali.
Oggi vi spieghiamo come gli utenti Android cadono vittime dei trojan Jocker, MobOk, Vesub e GriftHorse.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.
Un trojan che si finge un’app bancaria e riproduce le conversazioni telefoniche con gli operatori della banca.
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
Il recente aggiornamento di Google Chrome risolve 10 vulnerabilità di alta gravità e una dozzina di bug meno critici. È ora di aggiornare il vostro browser!
Nel 2021 ci sono stati meno attacchi a smartphone e tablet che nel 2020. Ma questo non è un motivo per rilassarsi, ed ecco perché.
I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?
Il conflitto geopolitico in Ucraina è l’ultimo esempio di come degli attori dannosi cercano di incassare sulle vittime ignare.
Il cryptor HermeticRansom è stato usato come distrazione per sostenere gli attacchi HermeticWiper.
Nell’ultimo anno, sono venuti alla luce una serie di casi in cui i criminali hanno usato gli AirTag per fare stalking su diverse persone. Vi spieghiamo come funziona e come proteggervi.
Si ritiene che la pericolosa vulnerabilità su WebKit (CVE-2022-22620) sia attivamente sfruttata dagli hacker. Aggiornate i vostri dispositivi iOS il prima possibile!
Come proteggere il vostro iPhone o smartphone Android da Pegasus e simili APT mobili.
Una pericolosa vulnerabilità è stata scoperta nel videogioco Dark Souls III che può essere utilizzata per ottenere il controllo del computer di un giocatore.
Tra le previsioni tracciate dai ricercatori gioca un ruolo importante il crescente ruolo della politicizzazione nel cyberspazio, il ritorno degli attacchi di basso livello, la presenza di nuovi attori APT e la crescita degli attacchi alla supply chain.