Hai ricevuto un’e-mail con un codice QR? Fai attenzione!
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
203 Articoli
Esempi di come i codici QR nelle e-mail vengono utilizzati per il phishing.
Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.
Come proteggere la reputazione di un’azienda ed evitare che il suo nome venga utilizzato illegalmente su Internet.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?
Oggi vi spieghiamo in che modo gli hacker possono rubare le vostre credenziali e come evitarlo.
Nostra ricerca ‘Separati da un linguaggio comune’ rivela che il top management non riesce a stabilire con precisione le priorità di azione a causa dell’utilizzo di gergo e terminologia poco chiari per descrivere le minacce.
Durante le festività natalizie si sono verificati molti attacchi informatici. Oggi vi offriamo alcuni semplici consigli per evitare che la vostra azienda diventi la prossima vittima.
Quali sono i trucchi più utilizzati nel 2022 dagli hacker per quanto riguarda le e-mail dannose?
Perché un’e-mail aziendale dovrebbe contenere un link a Google Translate?
Ecco alcuni semplici consigli per proteggere i vostri conti i banca da truffatori e phisher quando fate acquisti online.
L’ultima tendenza dei criminali informatici è inviare e-mail spacciandosi per agenzie governative e autorità di vigilanza per estorcere agli utenti dati personali e denaro.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Oggi vi raccontiamo come i criminali informatici hanno preso il controllo di alcuni account QQ in un attacco di phishing con QR-code.
Come i truffatori ingannano gli utenti di YouTube attraverso un falso sito web sul quale un presunto bug consente di scambiare Bitcoin a un prezzo vantaggioso.
Ecco come i phisher estraggono numeri di telefono e credenziali dagli utenti di Wise.
Oggi vi spieghiamo come i truffatori rubano i crypto wallet attraverso tecniche di phishing.
Oggi vi spieghiamo come funziona una nuova e subdola tecnica per rubare le password e come evitare di essere ingannati da un sito di phishing.