
Vulnerabilità critica sfruttata in GoAnywhere MFT
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
329 Articoli
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.
Esaminiamo in modo approfondito la protezione e la configurazione dei sistemi di containerization.
I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.
Un’analisi di alcuni casi recenti di malware per Android che è riuscito a infiltrarsi nel più ufficiale degli app store ufficiali: Google Play.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
In che modo i criminali informatici costringono le vittime a lavorare per loro con offerte fraudolente che promettono guadagni facili.
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.
Scoperte nel Chrome Web Store di Google diverse decine di estensioni dannose che complessivamente sono state scaricate 87 milioni di volte.