
Tarocchi e cyberminacce: un nuovo trojan per gli amanti del sovrannaturale
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.
332 Articoli
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.
Ci immergiamo nei meccanismi della controversa app per la scansione di immagini di nudo che è misteriosamente apparsa su un miliardo di telefoni.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Otto segnali che indicano che il tuo account WhatsApp è stato rubato, come recuperarlo e proteggerlo.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
Abbiamo scoperto app negli store ufficiali di Apple e Google che rubano dati dai portafogli di criptovaluta analizzando le foto.
I truffatori hanno inventato un nuovo trucco: pubblicare seedphrase di portafogli di criptovaluta nei commenti di YouTube utilizzando account appena creati. Ecco come funziona.
Hacker sconosciuti stanno sfruttando vulnerabilità scoperte di recente nei robot aspirapolvere Ecovacs per spiarne i proprietari.
Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.
Una guida dettagliata per chi teme di essere tracciato da app di stalking o beacon wireless.
Una vulnerabilità nel portale Web di Kia ha consentito di manomettere le automobili e rintracciarne i proprietari. Il tutto solo con il numero VIN dell’auto o anche solo il numero di targa.
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
Perché la sicurezza informatica nell’istruzione è fondamentale e come proteggere le scuole dagli attacchi.
L’era digitale ha reso più facile incontrare le persone, ma comporta anche nuovi rischi. Gli incontri online, i social media e le app di messaggistica possono aprire la porta a sfruttamenti e abusi nelle relazioni.
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
I truffatori usano cloni digitali generati dall’intelligenza artificiale per aggirare le procedure Know Your Customer (KYC) e aprire conti per il riciclo di denaro sporco.
Piccoli beacon come AirTag facilitano il ritrovamento di un portafoglio o di chiavi smarrite, ma sono usati spesso anche per tracciare di nascosto i movimenti di utenti ignari. Oggi è possibile rilevare gli stalker e proteggersi indipendentemente dal tipo di smartphone che si possiede.
“Ladri gentiluomini” stanno sferrando attacchi contro utenti di criptovalute disonesti allestendo false fughe di portafogli della durata di mesi.