Le 3 funzionalità Android più pericolose
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.
320 Articoli
Le tre funzionalità Android più pericolose che rendono gli smartphone particolarmente vulnerabili al malware.
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
In che modo i criminali informatici costringono le vittime a lavorare per loro con offerte fraudolente che promettono guadagni facili.
Registrazioni audio deepfake che imitano la voce di chiunque vengono già utilizzati per truffe multimilionarie. Come vengono realizzati i deepfake e come proteggersi.
Scoperte nel Chrome Web Store di Google diverse decine di estensioni dannose che complessivamente sono state scaricate 87 milioni di volte.
Che cosa sono gli skimmer Web, perché vanno tenuti d’occhio durante gli acquisti online e come proteggersi.
Versioni dannose del gioco gratuito Super Mario 3: Mario Forever piazzano un miner e uno stealer nei computer dei giocatori.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.
I dispenser automatici sono stati inventati per rendere più facile la vita dei padroni di animali domestici. Le loro vulnerabilità, tuttavia, minacciano non solo la privacy dei proprietari, ma anche la salute degli animali.
Oggi vi spieghiamo come il malware avanzato DoubleFinger scarica GreetingGhoul, un ladro di wallet di criptovalute.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
È evidente da tempo l’urgente necessità di regolamentare l’intelligenza artificiale, ma in che modo? Oggi Eugene Kaspersky ci da la sua opinione.
Analisi completa di un incidente che ha colpito un falso cryptowallet. Sembrava un normale wallet Trezor e invece trasferiva gli investimenti in criptovalute nelle mani dei cybercriminali.