
Come aprire un allegato sconosciuto
Quando ci troviamo di fronte ad un allegato con estensione strana o sconosciuta la cosa migliore è analizzare l’elemento con un buon antivirus.
207 Articoli
Quando ci troviamo di fronte ad un allegato con estensione strana o sconosciuta la cosa migliore è analizzare l’elemento con un buon antivirus.
Indipendente dal tipo di frode o minaccia in cui vi siete imbattuti, sono molti i modi a vostra disposizione per segnalare l’accaduto, ricevere informazioni o reagire positivamente alla minaccia. Vediamoli insieme.
OpenID e OAuth sono quei protocolli che permettono agli utenti di accedere più facilmente a determinati servizi e si concretizzano in quei comodi bottoni come “Accedi con Facebook” o “Log-in con Google”. C’è chi ha già pensato di hackerarli, ma niente panico: seguite i nostri consigli.
Sia che si tratti di Candy Crush Saga, EVE Online, QuizUp o World of Tanks sono molti i rischi connessi con questi giochi online. Informiamoci e stiamo in allerta.
Ancora problemi per i bitcoin, preoccupazioni circa la sicurezza di Tesla S, qualche spiegazione in più sul phishing su scala globale, e vulnerabilità della XBOX Live scoperta da un bambino. Tutto questo nelle notizie della settimana appena passata.
Di siti web falsi ce ne sono di tutti i tipi. Alcuni sono vengono creati per il Pesce d’Aprile, mentre altri sono vere e proprie truffe per rubare i soldi o i dati ai clientio. Cerchiamo di capire come distinguere un siti vero da uno falso.
Volete conoscere le notizie di questa settimana? Sicurezza e privacy garantita da Aviator browser; Obama e la lotta contro la NSA; frodatori sfruttano l’MH 370 per mettere a punto una scam; ed è stato rilevato un altro Microsoft zero day.
I principali eventi sportivi attraggono sempre l’attenzione dei cybercriminali e non c’è motivo per pensare che nel caso dei mondiali di calcio che si terranno quest’anno in Brasile, le cose andranno diversamente. Dato che i primi incontri di calcio si terranno già a giugno, l’evento ha già attirato l’attenzione dei phisher che cercano di sfruttare a proprio vantaggio tutto quello che circonda il World Cup.
FireEye, azienda di sicurezza informatica, ha pubblicato una ricerca dove viene descritto un metodo per intercettare tutte le tastiere, anche touchscreen, dei dispositivi iOS; pare infatti che sia possibile creare un keylogger su di un dispositivo iOS senza ricorrere al jailbreak.
Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i “sobborghi malfamati” di Internet, le pagine più strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perché è pieno di malware è molto comune che questi inizierà a prendervi in giro. In che modo passi il tempo online?
I ransomware non sono necessariamente tra i malware più pericolosi. Tuttavia, una nuova variante di CryptoLocker, un ransomware particolarmente pericoloso, ci preoccupa da vicino perché realizza le azioni che praticamente qualsiasi ransomware afferma di eseguire: cripta i contenuti del computer delle sue vittima usando una crittografia forte.
Le email di phishing sono una delle minacce online più comuni. Oggi vi chiediamo di partecipare ad un nostro sondaggio e indicarci quale tipo di email di phishing vi è capitato di ricevere. Grazie per la partecipazione!
Si crede comunemente che i sistemi operativi Apple siano ben protetti contro le minacce dei cybercriminali, e un tempo era vero. Tuttavia gli utenti Apple sono sempre più un obiettivo
di Tatyana Kulikova In qualsiasi storia di spionaggio che si rispetti arriva sempre il momento dell’adescamento, operazione che prevede un incontro organizzato con il proposito di sottrare informazioni (o soldi)
Oggi giorno Twitter rappresenta un elemento essenziale della nostra marca o immagine, sia che tu sia una piccola azienda, un magnate di un impero economico o semplicemente qualcuno a cui
Potrebbe sembrare una buona idea farsi nuovi amici oltre ocenao con Facebook – persone che non hai mai incontrato e che probabilmente non incontrerai mai. Tuttavia Facebook ti avverte: non
Stai usando internet? Nell’arco di soli 7 minuti, potresti essere preso di mira da diverse centinaia di attacchi phishing. Il phishing – ovvero, quando l’hacker cerca di rubare agli utenti,
L’espressione “targeted attack” (attacco mirato) appare a prima vista ridondante. Un attacco è sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realtà è stato così fino