
Spook.js, una spaventosa storia della buonanotte
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
644 Articoli
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Gli account dei giocatori sono molto richiesti sul mercato nero. La prova lampante è BloodyStealer, che ruba i dati degli account dai più famosi store di giochi.
Come stare alla larga dai cybercriminali che cifrano i file e chiedono il pagamento di un riscatto per la restituzione.
Adware, Trojan e altri malware non sono le uniche ragioni per non scaricare giochi illegali.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Ecco perché non è una buona idea impiegare un account di posta aziendale per questioni personali.
Avete ricevuto un’e-mail di conferma per un acquisto che non avete fatto e che contiene un numero di telefono per contattare l’azienda? Attenzione, si tratta di vishing.
Le e-mail di spam e phishing non sono le uniche minacce che potreste trovare nella vostra casella di posta. I criminali informatici usano ancora i buoni vecchi link che portano ai malware.
Il ransomware LockBit 2.0 può diffondersi in una rete locale attraverso i criteri di gruppo creati su un controller di dominio hackerato.
Quando si tratta di videogiochi, dove vanno a finire i soldi, e cosa si può fare al riguardo?
Su Twitter gli scammer si spacciano per brand noti e attirano i clienti su siti web di phishing. Ecco come evitare questo genere di truffa.
Gli spammer stanno usando macro dannose per distribuire malware bancari IcedID e Qbot in documenti apparentemente importanti.
Per ridurre al minimo gli incidenti informatici, bisogna redigere una guida di base sulla sicurezza delle informazioni, che diventerà una lettura obbligatoria per la formazione dei dipendenti.
In che modo le ontologie possono offrire al mondo una protezione più rapida ed efficace dalle minacce informatiche? Nel post di oggi parliamo di questo e di tanto altro.
Come proteggere i clienti dai cyberciminali che si spacciano per un’azienda su Twitter?
Molte aziende gettano via informazioni che possono trasformarsi in un pericolo per la loro sicurezza e reputazione.
Uno script dannoso all’interno dell’add-on WeakAuras può spazzare via in un secondo diversi giorni di farming su WoW Classic.
La reputazione online, o e-reputation, rappresenta un aspetto da non sottovalutare: ecco cosa si intende con questo termine, quali sono le principali minacce e gli strumenti per difendersi.
Sempre più italiani si dedicano allo shopping online, che registra performance in continua crescita. Diventa quindi fondamentale tutelare te stesso, la tua famiglia e le tue transazioni dai rischi degli acquisti sul web.
Sono tanti i truffatori che continuano a prendere di mira chi investe in criptomonete. Questa volta le vittime sono attirate da false ICO per delle nuove monete.
Se dei ladri vi rubano lo smartphone, non fatevi prendere dal panico. Ecco come proteggere i vostri dati.