
Phishing e messaggi di posta sul coronavirus
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
209 Articoli
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
I film famosi non attirano solo l’attenzione degli appassionati di cinema ma anche quella dei criminali informatici, e gli Oscar in arrivo diventano un’occasione per diffondere file dannosi.
Lo smartphone è il dispositivo preferito per navigare online, ma le competenze digitali degli utenti, soprattutto sui rischi che si corrono, restano basse.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Un noto effetto psicologico spiega il successo del phishing.
Mentre navigate tra le super offerte del black Friday, riuscite a distinguere i falsi dagli autentici?
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Ai truffatori interessano le vostre foto con un documento d’identità.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Non importa quanto siano bravi i cybercriminali a creare false offerte, conoscendo queste tre semplici regole potrete identificare il phishing che coinvolge viaggi e vacanze.
Questa campagna di phishing è così convincente che anche gli YouTuber più cauti ed esperti possono abboccarvi, lasciando ai cybercriminali il pieno controllo dei propri account.
I cybercriminali hackerano i router per rubare le credenziali di accesso ai servizi di home banking.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.