Estensioni del browser pericolose
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
962 Articoli
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
I criminali informatici sfruttano la community del gaming per accedere ai dati personali attraverso una serie di azioni: sfruttamento delle vulnerabilità, attacchi DDoS (Distributed Denial of Service), mining di criptovalute e complesse campagne di Trojan o phishing
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
Le app inutilizzate non solo ingombrano il telefono, ma creano anche il rischio di perdite di dati personali, quindi è meglio rimuoverle. Ma cosa succede se un’app non può essere disinstallata? C’è una soluzione.
I portafogli Bitcoin creati tra il 2011 e il 2015 sulle piattaforme online potrebbero non essere sicuri a causa di una vulnerabilità presente nella libreria utilizzata per la generazione delle chiavi.
L’app Nothing Chats di Nothing Phone prometteva di essere l’iMessage per Android, ma in meno di 24 ore è stata rimossa da Google Play a causa di una impressionante mancanza di sicurezza.
Una panoramica dei pro e dei contro dell’aggiornamento di Android e dei modi per farlo in sicurezza.
Scopri la protezione multilivello offerta dai prodotti Kaspersky per le tue finanze e le minacce da cui può difenderti.
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Un elenco di controllo dettagliato per prepararsi a gestire al meglio le prime esperienze di bambini e ragazzi con i dispositivi tecnologici.
Sono oltre 13 milioni di attacchi di phishing legati agli e-shop nel 2023, con truffatori che imitano i più famosi marketplace, brand di lusso e negozi di gadget.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Dalla visione di sport stranieri alla ricerca di offerte online, condividiamo i migliori suggerimenti per le VPN ad alta velocità.
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.