A Natale, attenzione a regali e auguri elettronici
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
322 Articoli
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.
La stagione invernale è la più importante dell’anno per i negozi online ma anche per i phisher. Prestate attenzione!
Le truffe su Twitter che riguardano le criptomonete stanno diventando sempre più sofisticate e convincenti. Gli scammer utilizzano tecniche nuove, a volte artiglieria pesante.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.
Un breve messaggio è sufficiente per mandare in loop di crash la Sony PS4. Ecco come risolvere il problema.
Android vi permette di configurare le autorizzazioni app per proteggere i vostri dati e restringere l’accesso a funzionalità pericolose. Eccome come fare e perché farlo.
In questa nuova parte parleremo dei malware mobile che possono spiare gli utenti o svuotare il loro conto in banca.
Fortnite for Android non è disponibile su Google Play. Ecco come scaricarlo e installar-lo correttamente e anche qualche consiglio per rimanere sempre al sicuro.
Gli esperti hanno individuato un nuovo attacco dell’APT Lazarus che colpisce un sistema di cambio di criptomonete utilizzando l’applicazione di trading Celas Trade Pro per Windows e Mac, contenente un Trojan.
Ecco come un’app su Android apparentemente innocua può infettare lo smartphone mediante l’uso della memoria esterna condivisa.
L’hackeraggio di account Instagram è ormai all’ordine del giorno. Ecco cosa bisogna sapere per non perdere questo account così prezioso.
Quasi la metà dei siti più visitati espone i suoi visitatori a potenziali rischi. Cosa si può fare?
Il ransomware KeyPass sta infettando i computer in giro per il mondo, cifrando praticamente tutto quello che incontra sulla sua strada. E pensare che tutto è iniziato scaricando un programma di installazione all’apparenza innocuo.
Date un’occhiata alle vostre applicazioni: avete buone probabilità di trovarne alcune che sicuramente non vi suonano molto familiari. Come sono riuscite ad arrivare sul vostro PC? E, soprattutto, sono sicure?
Una scultura giapponese sta terrorizzando gli utenti WhatsApp a livello mondiale. In che modo possiamo proteggere i bambini dai mostri in rete?
In questo nuovo capitolo della saga, parleremo dei malware mobile che possono provocare seri inconvenienti ai proprietari di smartphone e tablet.
Oltre 400 aziende manifatturiere sono diventate obiettivo del phishing.
Sono stata vittima di una mano lesta prima e di una truffa poi. E Trova il mio iPhone non mi ha aiutato. Ecco perché.