Come (non) giocare ai carri armati e infilarsi in una backdoor
I criminali informatici hanno escogitato un nuovo schema: attirare i giocatori in un gioco di criptovalute in voga per ottenere l’accesso completo ai loro computer.
91 Articoli
I criminali informatici hanno escogitato un nuovo schema: attirare i giocatori in un gioco di criptovalute in voga per ottenere l’accesso completo ai loro computer.
La maggior parte di noi ha decine di abbonamenti e pagamenti ricorrenti. Come riprendere il controllo, risparmiare denaro e tenere sotto controllo le spese future?
In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.
I truffatori sono arrivati preparati a questa estate di grandi contenuti sportivi. Prima hanno preso di mira i tifosi durante gli Europei di calcio, ora gli spettatori delle Olimpiadi di Parigi 2024. Come stare al sicuro dalle truffe durante i Giochi olimpici.
Si sente spesso parlare di automobili chiavi in mano. E di siti Web chiavi in mano. Ma hai mai sentito parlare di phishing chiavi in mano? I truffatori sono arrivati a vendere servizi di phishing chiavi in mano ad altri truffatori. Continua a leggere per saperne di più.
Con l’autenticazione a due fattori puoi proteggere il tuo account dai furti, a patto di non rivelare la password monouso.
Finti acquirenti prendono di mira i venditori nelle bacheche online. Vediamo in dettaglio queste truffe e qualche suggerimento per un commercio online sicuro.
Se diamo ascolto ai truffatori, possiamo guadagnare tantissimi Toncoin distribuendo collegamenti. Dove sta l’inghippo?
Con l’entrata in vigore del Digital Markets Act dell’UE da pochi giorni, sia app store alternativi che veri e propri browser di terze parti faranno la loro comparsa sugli iPhone. In che modo ciò influirà sulla sicurezza e cosa perdono gli utenti iOS?
Spieghiamo cos’è una truffa di pig butchering: come funziona, perché è pericolosa e come proteggersi.
In che modo gli sfortunati investitori in materie prime, criptovalute e altri beni vengono truffati nelle app disponibili negli store ufficiali.
Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
In che modo i criminali informatici costringono le vittime a lavorare per loro con offerte fraudolente che promettono guadagni facili.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.
Oggi vi spieghiamo come il malware avanzato DoubleFinger scarica GreetingGhoul, un ladro di wallet di criptovalute.
Analisi completa di un incidente che ha colpito un falso cryptowallet. Sembrava un normale wallet Trezor e invece trasferiva gli investimenti in criptovalute nelle mani dei cybercriminali.
Come sapere se si è di fronte a una truffa: analizziamo tutte le spie rosse relative a una recente truffa che ha coinvolto un falso exchange di criptovalute