
Vulnerabilità nei sistemi VNC ad accesso remoto
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
335 Articoli
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
Perché gli stalkerware sono un problema non solo per le vittime ma anche per i fornitori di sicurezza e cosa stiamo facendo per risolverlo.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
Le applicazioni a prezzi eccessivamente elevati attirano gli utenti di Google Play e App Store con un periodo di prova gratuito, per poi addebitare loro un abbonamento a pagamento anche dopo aver disinstallato l’applicazione.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le vittime dei ransomware Yatron e FortuneCrypt possono scaricare un decryptor dal sito No More Ransom per recuperare i loro dati cifrati.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
I consigli della psicologa Emma Kenny per proteggere la vita online di bambini e ragazzi nell’era digitale.
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Un malware può camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati.
Syrk ransomware è uscito, travestito da pacchetto di trucchi per Fortnite. Scoprite di cosa si tratta e come recuperare i vostri file.
Usare la persuasione invece dei virus: ecco come gli scammer convincono gli utenti a concedere l’accesso remoto ai loro computer.
I vostri dipendenti installano e configurano da soli i software aziendali? E se in questo modo qualcuno dall’esterno riuscisse ad accedere alla vostra rete?
Alcuni studenti si rivolgono al dark web per ottenere falsi diplomi o per hackerare i propri voti.
Un’app su Google Play per modificare foto registrava gli utenti inconsapevoli a servizi a pagamento non desiderati.
I cybercriminali potrebbero utilizzare le vostre risorse per il mining di criptomonete. Come evitarlo?
Cosa sono i programmi Hoax e perché tali software stanno diventando un problema serio.
I nostri esperti hanno rilevato che una nuova ondata di spam che sta minacciando la reputazione dei siti web di molte aziende. Oggi vi spieghiamo quanto siano reali queste minacce e come dovrebbero rispondere le aziende.