
Perché l’utilizzo delle VPN gratuite può farti finire in una botnet
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
331 Articoli
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Come stanno cambiando gli atteggiamenti nei confronti dell’abuso di immagini intime.
Suggerimenti per guardare il torneo UEFA Euro 2024 mantenendo il denaro al sicuro e il buon umore.
Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.
Da anni ormai le truffe del falso supporto tecnico sono di tendenza in tutto il mondo. Vediamo come funziona e cosa puoi fare per proteggerti.
Qual è lo scenario attuale delle minacce cyber? Quali sfide normative indirizzeranno le scelte delle aziende in futuro? Ne abbiamo parlato alla Kaspersky Italian Partner Conference 2024
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
Si può essere colpiti da malware scaricando file dai repository di Microsoft su GitHub? A quanto pare, sì. Stiamo all’erta!
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
I codici monouso e l’autenticazione a due fattori proteggono i tuoi account dai furti. Se ricevi un codice di questo tipo, o la richiesta di inserirlo, ma non stai effettuando l’accesso, potrebbe trattarsi di un tentativo di violazione del tuo account.
Siti e app di incontri online sono strumenti fantastici per chi è alla ricerca dell’amore, ma è importante non sottovalutare i rischi