Phishing aziendale sotto forma di valutazioni del rendimento
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
202 Articoli
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Ai truffatori interessano le vostre foto con un documento d’identità.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Non importa quanto siano bravi i cybercriminali a creare false offerte, conoscendo queste tre semplici regole potrete identificare il phishing che coinvolge viaggi e vacanze.
Questa campagna di phishing è così convincente che anche gli YouTuber più cauti ed esperti possono abboccarvi, lasciando ai cybercriminali il pieno controllo dei propri account.
I cybercriminali hackerano i router per rubare le credenziali di accesso ai servizi di home banking.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.
Come si possono trovare informazioni su qualcuno disponendo solo di fonti pubbliche?
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
I cybercriminali riescono a bypassare i filtri antispam delle e-mail nascondendo documenti su SharePoint Online che contengono un link dannoso.
Molte vulnerabilità si trovano nella nostra mente. Vediamo come neutralizzarle.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.
La stagione invernale è la più importante dell’anno per i negozi online ma anche per i phisher. Prestate attenzione!
I freelance sono obiettivo prediletto dei cybercriminali che, grazie ai malware e al phishing, riescono ad appropriarsi di denaro e credenziali di accesso agli account. Ecco come evitare trappole insidio-se e proteggersi.