
Il popolare pacchetto JavaScript UAParser.js infettato da malware
Il pacchetto Npm UAParser.js, installato su decine di milioni di computer in tutto il mondo, è stato infettato con password stealer e miner. Ecco cosa fare.
987 Articoli
Il pacchetto Npm UAParser.js, installato su decine di milioni di computer in tutto il mondo, è stato infettato con password stealer e miner. Ecco cosa fare.
Negli ultimi cinque anni, il trojan bancario Trickbot si è evoluto in un tool multifunzione per i criminali informatici.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Ecco come i criminali informatici sono più propensi a entrare nell’infrastruttura delle aziende di loro interesse.
Come individuare i link pericolosi inviati nei messaggi e altri trucchi che i truffatori usano per rubare i vostri dati.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Gli account dei giocatori sono molto richiesti sul mercato nero. La prova lampante è BloodyStealer, che ruba i dati degli account dai più famosi store di giochi.
Gli aeroporti sono sempre stati un obiettivo allettante per la criminalità informatica. Ecco come tenerli al sicuro.
Vi proponiamo una checklist di cybersecurity da seguire per tornare sul posto di lavoro in tutta sicurezza.
Ecco alcuni modi in cui potete fare il backup della vostra app di autenticazione.
Non potete accedere a un account perché la vostra app di autenticazione si trova su un telefono che avete smarrito? Ecco cosa fare.
Per proteggere i router MikroTik dalla botnet Mēris, o per ripristinare un router precedentemente infettato, gli utenti dovrebbero aggiornare RouterOS e controllare le impostazioni.
I dispositivi intelligenti sono obiettivi facili per i cybercriminali. Ecco come proteggere la vostra aspirapolvere il condizionatore e altri dispositivi connessi a Internet.
I truffatori inviano false notifiche agli utenti dell’exchange di criptomonete Luno in merito a un trasferimento di valuta virtuale. L’obiettivo? Rubare le loro credenziali di accesso.
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.
Come stare alla larga dai cybercriminali che cifrano i file e chiedono il pagamento di un riscatto per la restituzione.
Cifrereste i vostri server per guadagnare una parte del riscatto?
Adware, Trojan e altri malware non sono le uniche ragioni per non scaricare giochi illegali.
Cliccare su un link di phishing può avere conseguenze importanti, sia a livello economico che di reputazione. Ecco come proteggere la vostra azienda dal phishing.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Le reti pubbliche sono comode ma non sempre sicure. Analizziamo le tecniche dei criminali informatici e cerchiamo di anticipare le loro mosse.