
Filtrate su GitHub migliaia di chiavi di cifratura: come evitare altri casi simili
Su GitHub sono state scoperti centinaia di migliaia di token e chiavi di cifratura. Ecco perché è così grave e come evitare altre fughe di dati simili.
637 Articoli
Su GitHub sono state scoperti centinaia di migliaia di token e chiavi di cifratura. Ecco perché è così grave e come evitare altre fughe di dati simili.
Perché Kaspersky Internet Security for Android e Safe Kids perdono alcune funzionalità.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Analizziamo il malware Pirate Matryoshka: ecco perché anche i pirati più incalliti non dovrebbero scaricare software craccati dai torrrent.
I pericoli nascosti dei messaggi “out of office”.
Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.
È assolutamente necessario dotarsi di un antivirus per Android. Ecco come scegliere la miglior app antivirus, che sia gratis o a pagamento, per il vostro smartphone.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.
È stato hackerato il protocollo di telecomunicazioni SS7 e i cybercriminali possono appropriarsi dei codici bancari di autenticazione a due fattori.
I cybercriminali riescono a bypassare i filtri antispam delle e-mail nascondendo documenti su SharePoint Online che contengono un link dannoso.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.
Consigli per dare maggiore importanza alla cybersecurity sul posto di lavoro.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.
Ecco di cosa abbiamo parlato durante la giornata di interventi dedicata alla nuova generazione di professionisti della cybersicurezza.
I freelance sono obiettivo prediletto dei cybercriminali che, grazie ai malware e al phishing, riescono ad appropriarsi di denaro e credenziali di accesso agli account. Ecco come evitare trappole insidio-se e proteggersi.
Android vi permette di configurare le autorizzazioni app per proteggere i vostri dati e restringere l’accesso a funzionalità pericolose. Eccome come fare e perché farlo.