Assistenza tecnica da remoto, fattore di rischio per le aziende
I vostri dipendenti installano e configurano da soli i software aziendali? E se in questo modo qualcuno dall’esterno riuscisse ad accedere alla vostra rete?
320 Articoli
I vostri dipendenti installano e configurano da soli i software aziendali? E se in questo modo qualcuno dall’esterno riuscisse ad accedere alla vostra rete?
Alcuni studenti si rivolgono al dark web per ottenere falsi diplomi o per hackerare i propri voti.
Un’app su Google Play per modificare foto registrava gli utenti inconsapevoli a servizi a pagamento non desiderati.
I cybercriminali potrebbero utilizzare le vostre risorse per il mining di criptomonete. Come evitarlo?
Cosa sono i programmi Hoax e perché tali software stanno diventando un problema serio.
I nostri esperti hanno rilevato che una nuova ondata di spam che sta minacciando la reputazione dei siti web di molte aziende. Oggi vi spieghiamo quanto siano reali queste minacce e come dovrebbero rispondere le aziende.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Gli scammer si fingono agenti della CIA e chiedono un riscatto per il presunto possesso di pornografia infantile, altrimenti scatta l’arresto.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Tre esempi dal mondo reale che mostrano i pericoli del disordine digitale.
Spesso i cybercriminali diffondono malware camuffati da episodi di famose serie TV. In questo post vi diremo quali sono le serie più pericolose e come individuare subito la minaccia.
Analizziamo il malware Pirate Matryoshka: ecco perché anche i pirati più incalliti non dovrebbero scaricare software craccati dai torrrent.
Individuato un malware camuffato da Apex Legends per Android.
Un bancomat può trasformarsi in una slot machine? Il malware WinPot aiuta i cybercrinali a vincere il bottino.
Ecco la storia di un ragazzo che voleva semplicemente scaricare un gioco piratato e che ha ricevuto in cambio un bel malware. Accade sempre più spesso e vi spieghiamo perché.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
Cambiare regolarmente le password ormai non funziona più. Utilizzate password uniche e robuste che siano facili da ricordare. Ecco come si fa.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.