
Da dove viene quel video di cheat sul tuo canale YouTube?
Il trojan RedLine si diffonde spacciandosi per cheat di giochi popolari e pubblica video sui canali YouTube delle vittime includendo un link a sé stesso nella descrizione.
980 Articoli
Il trojan RedLine si diffonde spacciandosi per cheat di giochi popolari e pubblica video sui canali YouTube delle vittime includendo un link a sé stesso nella descrizione.
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
I punti salienti del report “La natura degli incidenti informatici” realizzato dal team GERT di Kaspersky.
Gli utenti dell’app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa è successo e perché l’attacco prova che Signal è affidabile.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
A quanto pare un hacker sconosciuto avrebbe rubato oggetti di gioco per un valore di due milioni di dollari dall’account di un giocatore di CS:GO e ha già iniziato a mettere all’asta gli oggetti.
I nostri esperti hanno studiato il mercato nero dell’accesso iniziale che apre le porte alle infrastrutture di molte aziende.
Oggi vi spieghiamo come proteggere al meglio il vostro profilo Vivino.
I malware possono infettare il vostro router, rallentare la connessione a Internet e rubare i vostri dati. Oggi vi spieghiamo come proteggere il vostro Wi-Fi.
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.
La maggior parte delle app per auto di terze parti richiede l’accesso al vostro account ufficiale che vi è stato fornito dal produttore. Ma sono sicure?
Oggi vi spieghiamo come i truffatori rubano i crypto wallet attraverso tecniche di phishing.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.
Cosa sono gli stalkerware, quanto è diffuso il problema, e qual è la relazione tra la violenza domestica e quella digitale.
Metodi di protezione ragionevole contro potenziali minacce informatiche legate ai freelance.
Le vulnerabilità hardware della CPU rappresentano una minaccia concreta per le aziende?
Una pericolosa vulnerabilità è stata scoperta nel videogioco Dark Souls III che può essere utilizzata per ottenere il controllo del computer di un giocatore.
Spieghiamo come i cookie influenzano la vostra privacy online.