Il ransomware Syrk si nasconde nel pacchetto di trucchi per Fortnite
I criminali informatici cercano di ricavare introiti da qualsiasi cosa goda di favore pubblico, persino i giochi più popolari. Il malware spesso finge di essere una copia pirata o una versione mobile...
View ArticleSorpresa per gli studenti: malware camuffati da temi e libri di testo
In numerose occasioni abbiamo scritto su quanto sia facile imbattersi inavvertitamente in contenuti indesiderati quando si provano a scaricare serie TV o trucchi per videogiochi. Tuttavia, i...
View ArticleUn sito dannoso può infettare il mio iPhone: vero o falso?
L’idea che gli iPhone siano totalmente immuni a qualsiasi minaccia è stata sfatata più e più volte. Sebbene gli smartphone Apple siano un obiettivo di minor interesse rispetto ai dispositivi Android,...
View ArticleI plugin dei browser possono filtrare segreti aziendali
A luglio scorso, il ricercatore Sam Jadali ha scoperto diverse estensioni per i browser Chrome e Firefox che registrano la cronologia di navigazione per por inviarla a terze parti. Inoltre, ha scoperto...
View ArticleTutte le app su Google Play sono sicure: vero o falso?
Consigliamo sempre di scaricare le applicazioni Android solo dagli store ufficiali, ma questo non significa che non ci siano virus su Google Play. Tuttavia, è vero che ne troverete meno negli store...
View ArticleConsigli per la sicurezza online di bambini e ragazzi
È più calma e silenziosa del solito. Ora che ci penso, sta armeggiando con il telefono da un po’ di tempo ormai, anche se ha finito i compiti da ore. “Cosa stai facendo?” Nessuna risposta. Ci provate...
View ArticleSicurezza dei dati aziendali: non si possono avere troppi backup
Molti credono che il backup dei dati su supporti fisici sia una reliquia del secolo scorso. Dopotutto, al giorno d’oggi abbiamo i servizi su cloud; sono convenienti e consentono di eseguire...
View ArticleUn aiuto alle vittime dei ransomware Yatron e FortuneCrypt
Il ransomware è stato e rimane una bella gatta da pelare per gli utenti e per gli esperti. Non è un compito semplice recuperare i file cifrati da un ransomware, in molti casi è impossibile. Abbiamo...
View ArticlePhishing aziendale sotto forma di valutazioni del rendimento
Con il fine di ottenere le credenziali degli account aziendali, i cybercriminali stanno ideando nuovi stratagemmi per portare i dipendenti sui siti di phishing. Abbiamo assistito a precedenti campagne...
View Article“Il gatto con gli stivali”: un esempio di campagna APT
Avete mai pensato a quale sarebbe la vostra risposta se vostro figlio vi chiedesse: “Che cos’è un attacco APT a sfondo politico?” In realtà è molto semplice. Basta riaprire Il gatto con gli stivali di...
View ArticleDiffidate delle app fleeceware
Ricordate come in Pulp Fiction il sicario Vincent Vega voleva provare un frullato semplicemente perché costava 5 dollari? Si tratta di un comportamento del tutto normale, molte persone associano...
View ArticlePrese LAN in luoghi pubblici: inutili e pericolose
Le reti cablate sono generalmente considerate più sicure della connessione Wi-Fi in quanto richiedono l’accesso fisico ai dispositivi collegati. Tuttavia, tali reti hanno i loro punti deboli, e li...
View ArticleStalkerware e problemi di sicurezza
Stalkerware (alias spouseware, alias spyware legale) è un software commerciale venduto senza alcun tipo di restrizione che permette di spiare persone installando questo programma sui loro dispositivi....
View ArticleVulnerabilità nei sistemi VNC ad accesso remoto
L’accesso remoto è comodo e a volte indispensabile. Il rovescio della medaglia è che può aiutare i cybercriminali a entrare nella vostra infrastruttura aziendale, soprattutto se gli strumenti di...
View ArticleNuovi metodi di sextortion: i cybercriminali non vogliono più i bitcoin
I cybercriminali che fingono di aver hackerato e ripreso altre persone guardando porno non è niente di nuovo. Tuttavia, di tanto in tanto le tecniche cambiano. In uno degli ultimi casi, per rendere la...
View ArticleIl coronavirus raggiunge il web
Le tecnologie di rilevamento di Kaspersky hanno individuato dei file dannosi che si presentavano come documenti relativi al coronavirus, malattia virale recentemente scoperta che, a causa della sua...
View ArticleIl Trojan Ginp falsifica gli SMS in entrata e le notifiche push
Dopo essersi infiltrata in un telefono, la maggior parte dei Trojan di mobile banking cerca di accedere agli SMS. Lo fanno per intercettare i codici di conferma usa e getta delle banche. Grazie a...
View ArticleTruffa sui biglietti per il festival Burning Man
Burning Man: i biglietti non crescono sugli alberi Partecipare al Burning Man non è così facile. Il numero di biglietti è limitato e negli ultimi anni la domanda ha superato largamente l’offerta. Per...
View ArticleMinacce mobile: le principali tendenze
La maggior parte dei nostri dati personali e privati viaggia sempre con noi, nelle nostre tasche, grazie agli smartphone. I nostri telefoni, di fatto, contengono foto, copie di documenti come patente...
View ArticleI pericoli delle minacce APT per la privacy
Di solito le minacce avanzate persistenti (APT) sono associate allo spionaggio in generale: sì, è un problema importante ma non colpisce direttamente noi comuni mortali, vero? La maggior parte di noi...
View Article
More Pages to Explore .....