False notifiche di LinkedIn
Analizziamo alcuni esempi di phishing su LinkedIn e spieghiamo come evitare di abboccare all’amo.
630 Articoli
Analizziamo alcuni esempi di phishing su LinkedIn e spieghiamo come evitare di abboccare all’amo.
In seguito ad una recente ricerca, analizziamo diversi scenari alla base dell’attività dannosa su Discord.
Le competenze di cui i bambini hanno bisogno per sopravvivere nel mondo digitale.
Gli over 60 sono sempre più “smart”, i Millennials pensano di essere troppo noiosi per i cyber criminali e la Generazione Z sembra disinteressata al tema della sicurezza in rete. Come cambia l’interesse per la cybersecurity tra le varie generazioni? Ne abbiamo parlato Con Alessandra Sibiriu aka Take Your Tech
Evoluzione delle minacce informatiche, threat intelligence e necessità di costruire un dialogo a livello globale per costruire un ambiente ICT più stabile. Ecco i punti fondamentali degli interventi Kaspersky durante la dodicesima edizione del Diplomacy Festival, l’evento dedicato alla diplomazia e alle relazioni internazionali.
Se ricevete un’e-mail di sospetta autenticità, analizzatela voi stessi. Ecco come.
Ecco come i criminali informatici sono più propensi a entrare nell’infrastruttura delle aziende di loro interesse.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Gli account dei giocatori sono molto richiesti sul mercato nero. La prova lampante è BloodyStealer, che ruba i dati degli account dai più famosi store di giochi.
Come stare alla larga dai cybercriminali che cifrano i file e chiedono il pagamento di un riscatto per la restituzione.
Adware, Trojan e altri malware non sono le uniche ragioni per non scaricare giochi illegali.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Ecco perché non è una buona idea impiegare un account di posta aziendale per questioni personali.
Avete ricevuto un’e-mail di conferma per un acquisto che non avete fatto e che contiene un numero di telefono per contattare l’azienda? Attenzione, si tratta di vishing.
Le e-mail di spam e phishing non sono le uniche minacce che potreste trovare nella vostra casella di posta. I criminali informatici usano ancora i buoni vecchi link che portano ai malware.
Il ransomware LockBit 2.0 può diffondersi in una rete locale attraverso i criteri di gruppo creati su un controller di dominio hackerato.
Quando si tratta di videogiochi, dove vanno a finire i soldi, e cosa si può fare al riguardo?
Su Twitter gli scammer si spacciano per brand noti e attirano i clienti su siti web di phishing. Ecco come evitare questo genere di truffa.
Gli spammer stanno usando macro dannose per distribuire malware bancari IcedID e Qbot in documenti apparentemente importanti.
Per ridurre al minimo gli incidenti informatici, bisogna redigere una guida di base sulla sicurezza delle informazioni, che diventerà una lettura obbligatoria per la formazione dei dipendenti.
In che modo le ontologie possono offrire al mondo una protezione più rapida ed efficace dalle minacce informatiche? Nel post di oggi parliamo di questo e di tanto altro.