Furto delle credenziali di accesso di Office 365: il phishing nelle immagini
Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Ecco come evitare questo pericolo.
50 Articoli
Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Ecco come evitare questo pericolo.
I phisher utilizzano i servizi online di Google per impossessarsi degli account dei servizi online di Microsoft.
Se in un’e-mail vi chiedono di accedere al vostro account MS Office, ecco cosa dovreste fare.
I criminali informatici stanno inviando e-mail di phishing per impossessarsi dell’accesso agli account ESP.
Perché i computer di chi si occupa delle risorse umane sono particolarmente vulnerabili e come proteggerli?
Il nostro metodo di creazione dei modelli per filtrare lo spam consente di salvaguardare la privacy senza ridurne la loro efficacia.
Per aggirare le tecnologie anti-phishing, i criminali informatici possono utilizzare gli E-mail Service Provider (ESP) legittimi. Per fortuna, le e-mail pericolose non sono inarrestabili.
I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Abbiamo esaminato il contenuto della cartella spam del CEO di Kaspersky per scoprire cosa gli spammer e i phisher pensano possa attirare la sua attenzione.
Ecco alcune comuni tecniche di attacco che prendono di mira i dipendenti delle piccole e medie imprese.
Ecco come la paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware.
Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi spieghiamo quali sono i pericoli e come ridurre i rischi.
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Non utilizzate più un servizio? Meglio cancellare l’account. Ecco quali sono gli account che è meglio non lasciare inattivi e perché.
Gli scammer cercano di accedere ai servizi Microsoft utilizzando falsi messaggi vocali.
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Ecco quali sono i tipi di file che i cybercriminali usano più spesso per nascondere i malware e cosa fare per evitare l’infezione dei dispositivi.
Questa campagna di phishing è così convincente che anche gli YouTuber più cauti ed esperti possono abboccarvi, lasciando ai cybercriminali il pieno controllo dei propri account.