
E il malware va a… I criminali informatici
I film famosi non attirano solo l’attenzione degli appassionati di cinema ma anche quella dei criminali informatici, e gli Oscar in arrivo diventano un’occasione per diffondere file dannosi.
207 Articoli
I film famosi non attirano solo l’attenzione degli appassionati di cinema ma anche quella dei criminali informatici, e gli Oscar in arrivo diventano un’occasione per diffondere file dannosi.
Lo smartphone è il dispositivo preferito per navigare online, ma le competenze digitali degli utenti, soprattutto sui rischi che si corrono, restano basse.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Un noto effetto psicologico spiega il successo del phishing.
Mentre navigate tra le super offerte del black Friday, riuscite a distinguere i falsi dagli autentici?
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Ai truffatori interessano le vostre foto con un documento d’identità.
Gli scammer utilizzano servizi come Google Calendar, Google Foto o Drive per diffondere spam. Ecco come.
Non importa quanto siano bravi i cybercriminali a creare false offerte, conoscendo queste tre semplici regole potrete identificare il phishing che coinvolge viaggi e vacanze.
Questa campagna di phishing è così convincente che anche gli YouTuber più cauti ed esperti possono abboccarvi, lasciando ai cybercriminali il pieno controllo dei propri account.
I cybercriminali hackerano i router per rubare le credenziali di accesso ai servizi di home banking.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Per hackerare popolari account Instagram, gli scammer stanno inviando e-mail di phishing con notifiche di false violazioni del copyright.
Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.
Come si possono trovare informazioni su qualcuno disponendo solo di fonti pubbliche?
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.