Il Trojan SMS che bypassa i CAPTCHA e ruba denaro agli utenti
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
104 Articoli
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ciò sia necessario e soprattutto sicuro.
Ogni anno ben un milione di persone rimangono vittima di numerosi attacchi hacker e fughe di dati. Quasi sempre le conseguenze sono drammatiche: i dati delle carte di credito e le credenziali di banca online vengono venduti sul mercato nero di Internet e le aziende devono sborsare un sacco di soldi per risarcire i clienti e i consumatori.
Un ricercatore ha scoperto che Progressive di Snapshot non dispone di buone misure di sicurezza e che un hacker potrebbe penetrare nel suo sistema e hackerare l’auto.
Blackhat è finalmente nei cinema e l’aspetto più interessante riguarda la descrizione del mondo hacker.
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
Oggi vi proponiamo una lista con 8 buoni propositi per questo 2015 che è appena iniziato.
Era una mattina qualunque; stavo andando al lavoro ed ero in ritardo e improvvisamente ricevo un messaggio di notifica che mi avvisa di un acquisto realizzato con la mia carta di credito pari a 80€, acquisto che non ho mai fatto.
Alcuni hacker, sfruttando un Trojan dal nome russo Tyupkin, sono riusciti a prelevare denaro senza accedere ai conti bancari.
Thycotic, un’azienda di sicurezza informatica, si è lanciata in una sfida singolare e ha realizzato un sondaggio tra i partecipanti alla conferenza che si considerano hacker
Come impostare Kaspersky Internet Security per non cadere vittima di un hacker quando ci si connette al Wi-Fi in un luogo pubblico
Volete che le vostre foto nude o la vostra carta di credito divengano visibili a tutti sul Web? Meglio riconsiderare il modo in cui proteggere i vostri servizi Cloud .
La Ice Bucket Challenge, la campagna lanciata per raccogliere fondi per la SLA, ha raggiunto un livello di viralità tale che non ci stupisce che anche i cybercriminali abbiano iniziato ad approffittarne.
Sarebbe bello se ci volesse un hacker più esperto del dilettante Seth Green del film del 2003 “The Italian Job” per paralizzare il traffico di una città.
Proteggere i dispositivi è importante. Sono molti gli articoli online che trattano di come hacker e ricercatori siano riusciti a trovare vulnerabilità e ad alterare i sistemi delle moderne auto, dei frigoriferi, degli hotel e degli allarmi per case, dispositivi raggruppabili sotto la feconda etichetta di “Internet delle cose”
La fuga di dati sta ormai diventando una consuetudine; può accadere ovunque e ogni giorno. È qualcosa che non si può prevenire, ma si possono comunque contenere i danni.
Si è ormai concluso anche luglio ed è arrivato il momento di dare un’occhiata all’andamento dell’eterna battaglia tra cybercriminali e forze dell’ordine.
Siamo a giugno ed è arrivata finalmente l’estate. Ma i cybercriminali e le forze dell’ordine non vanno in vacanza. Diamo dunque un’occhiata ai principali arresti dello scorso mese.
Una recente ricerca di Kaspersky Lab ha dimostrato che le operazioni illegali dei cybercriminali, oltre ad essere ben organizzate, generano anche molti profitti.
Maggio è stato un mese ricco di buone notizie, ovvero di numerosi arresti di hacker e cybercriminali.
Vivi le avventure del videogioco Watch_Dogs e perditi nelle strade della città del futuro. Attacchi hacker verificati da Kaspersky Lab.