Link nascosti a… siti pornografici (nel sito Web aziendale)
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
358 Articoli
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
L’intelligenza artificiale fornisce ai truffatori un nuovo set di strumenti per l’inganno: dalla generazione di deepfake alla configurazione istantanea di siti Web di phishing o di campagne e-mail fraudolente. Discutiamo delle ultime tendenze dell’AI in materia di phishing e truffe e di come stare al sicuro.
Questo articolo spiega cosa potrebbe succedere se una persona trasferisse fondi sul conto di un’altra persona e quindi tale persona prelevasse l’equivalente in contanti dal suo conto per ridarglieli o se utilizzasse la sua carta per pagare l’acquisto effettuato.
Brushing, quishing e altri schemi di frode che hanno inizio con la consegna tramite corriere di un prodotto mai ordinato.
Video deepfake, account Instagram e Facebook fraudolenti, chat private su WhatsApp: in che modo le piattaforme social di Mark Zuckerberg sono diventate uno strumento primario per le truffe finanziarie.
Niente panico. Ancora una volta, niente panico. Abbiamo detto niente panico? Una minaccia comune spiegata in termini semplici.
Gli utenti malintenzionati violano i link di invito di Discord e reindirizzano le vittime a server truffaldini per installare malware utilizzando la tecnica ClickFix.
Una guida dettagliata per la configurazione di protezione e privacy in Garmin Connect e Connect IQ Store.
I truffatori stanno inducendo le persone a cedere criptovalute tramite sondaggi di Moduli Google. Ecco cosa stanno facendo e come evitare di cadere vittima di questa truffa.
In che modo lo strumento di ricerca Defendnot disabilita Microsoft Defender registrando un falso anti-virus e perché ciò che dice il sistema operativo non è sempre attendibile.
I truffatori hanno scoperto come inviare SMS che di fatto eludono le reti cellulari. Come funziona l’invio illecito di “SMS blasting”, perché è importante per i viaggiatori e come proteggersi.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perché sono pericolose e come non caderne vittime.
I truffatori promettono risarcimenti bancari a tutti gli utenti, senza eccezioni, e per aumentare la propria credibilità hanno persino lanciato un telegiornale deepfake generato dall’AI.
Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Questo post esamina una truffa ibrida e-mail-telefono in cui gli utenti malintenzionati inviano e-mail da un indirizzo e-mail Microsoft autentico.
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.