
So come hai guidato l’estate scorsa
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
345 Articoli
Le case automobilistiche vendono i dati sulle abitudini di guida raccolti dalle auto connesse ai broker di dati… che li rivendono alle compagnie di assicurazione.
Si può essere colpiti da malware scaricando file dai repository di Microsoft su GitHub? A quanto pare, sì. Stiamo all’erta!
Come gli hacker sfruttano le funzionalità dei chatbot per ricostruire chat criptate di OpenAI ChatGPT, Microsoft Copilot e molti altri chatbot di intelligenza artificiale
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di “risolvere un problema” in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?
Qual è il modo più semplice per hackerare una rete wireless protetta da WPA2? Utilizzare l’intercettazione PMKID. Ecco come funziona e cosa puoi fare per proteggerti.
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
Google aggiorna la funzionalità Cronologia delle posizioni di Android. Per quale motivo e come funzionerà in futuro?
Un’altra festa… per i truffatori. In che modo i criminali informatici truffano le donne prima dell’8 marzo.
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
Gli attacchi VoltSchemer ai caricabatterie wireless Qi che utilizzano fonti di alimentazione modificate possono “friggere” gli smartphone e altri dispositivi, nonché inviare comandi agli assistenti vocali.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
I codici monouso e l’autenticazione a due fattori proteggono i tuoi account dai furti. Se ricevi un codice di questo tipo, o la richiesta di inserirlo, ma non stai effettuando l’accesso, potrebbe trattarsi di un tentativo di violazione del tuo account.
Siti e app di incontri online sono strumenti fantastici per chi è alla ricerca dell’amore, ma è importante non sottovalutare i rischi
Oggi vediamo cosa sono e come evitare i cripto drainer, una delle più gravi minacce per i proprietari di criptovalute.
Ottieni quello per cui paghi: le app per macOS crackate recuperano codice dannoso dai record DNS per rubare criptovalute
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.