Il gruppo Winter Vivern ha avviato diverse campagne di spionaggio, utilizzando un falso antivirus per rubare i dati dal computer delle vittime.
I perimetri di sicurezza informatica sono elementi critici dell'infrastruttura di sicurezza informatica di un'organizzazione, e rappresentano la prima linea di difesa contro le minacce esterne
L’Italia la scorsa settimana è stata colpita da 29 campagne del cybercrime.
Può bastare un documento Word con una stringa di codice specifica per installare codice dannoso su Windows: aggiornate il vostro PC!
Il ritorno di Emotet, il famoso malware torna a spaventare Internet: ecco come agisce e come evitare la potenziale infezione.
Le seguenti applicazioni possono recare grossi danni al vostro smartphone, possono addirittura bucare il vostro conto corrente, ecco le colpevoli
AgentTesla usa il trucco delle scatole cinesi. L’allegato zip di un’email su una falsa fattura contiene un file iso con all’interno un exe: il malware.
Le seguenti applicazioni possono bucare il vostro conto corrente copiando le vostre credenziali di accesso senza consenso, ecco le colpevoli
Se da un lato Microsoft ha reso tassativa la presenza del modulo TPM 2.0 nei requisiti di Windows 11, al fine di rendere sicuri i PC anche durante l’avvio con Secure Boot, dall’altro c’è chi è già riuscito a bypassare questo metodo di sicurezza.
Quanti fra voi conoscono il Flipper Zero? Per chi bazzica il mondo hacker oppure segue Otto Climan su YouTube non sarà una grande novità...