I pericoli delle minacce APT per la privacy
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l’obiettivo diretto.
320 Articoli
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l’obiettivo diretto.
Victor Chebyshev ci parla delle minacce più comuni che hanno colpito i dispositivi mobili nel 2019, così come i vettori di attacco.
Biglietti poco cari per il festival Burning Man venduti online e senza stress. C’è solo un piccolo problema: è una truffa.
Con lo scopo di ottenere dati delle carte di credito, il malware sovrappone alle app delle pagine di phishing e utilizza notifiche false per indurvi ad aprire le app.
La paura dell’infezione da coronavirus viene utilizzata dai criminali informatici per le loro attività dannose.
Gli estorsori non chiedono il riscatto in criptomonete, ma tramite carte di debito prepagate. Come sempre, meglio non pagare.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
Perché gli stalkerware sono un problema non solo per le vittime ma anche per i fornitori di sicurezza e cosa stiamo facendo per risolverlo.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
Le applicazioni a prezzi eccessivamente elevati attirano gli utenti di Google Play e App Store con un periodo di prova gratuito, per poi addebitare loro un abbonamento a pagamento anche dopo aver disinstallato l’applicazione.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le vittime dei ransomware Yatron e FortuneCrypt possono scaricare un decryptor dal sito No More Ransom per recuperare i loro dati cifrati.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
I consigli della psicologa Emma Kenny per proteggere la vita online di bambini e ragazzi nell’era digitale.
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Un malware può camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati.
Syrk ransomware è uscito, travestito da pacchetto di trucchi per Fortnite. Scoprite di cosa si tratta e come recuperare i vostri file.
Usare la persuasione invece dei virus: ecco come gli scammer convincono gli utenti a concedere l’accesso remoto ai loro computer.