
Furto di dati durante la ricarica dello smartphone
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
1036 Articoli
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.
Perché i link evidenziati ai siti visitati possono essere pericolosi e perché ci sono voluti più di 20 anni per trovare una soluzione.
Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.
La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.
I cybercriminali stanno inventando nuovi modi per sottrarre denaro dalle carte di pagamento utilizzando credenziali rubate online o tramite phishing. A volte, basta avvicinare la carta al telefono per ritrovarsi senza un soldo.
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Nonostante siano nativi digitali, il 70% dei millennial raramente verifica le identità online, esponendosi a rischi significativi. Scopri come costruire abitudini digitali più sicure grazie ai consigli degli esperti di Kaspersky.
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
Abbiamo trovato diversi gruppi di siti che imitano i siti Web ufficiali dei chatbot DeepSeek e Grok. Questi siti falsi distribuiscono malware sotto le mentite spoglie di client chatbot inesistenti per Windows.
Analizziamo il meccanismo più nascosto di sorveglianza tramite smartphone attraverso esempi concreti.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
Otto segnali che indicano che il tuo account WhatsApp è stato rubato, come recuperarlo e proteggerlo.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.
Se pensi ancora che Steam, Google Play e App Store siano esenti da malware, allora leggi questa affascinante storia su PirateFi e altre creazioni degli hacker camuffate da giochi.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
Abbiamo scoperto app negli store ufficiali di Apple e Google che rubano dati dai portafogli di criptovaluta analizzando le foto.
I truffatori hanno inventato un nuovo trucco: pubblicare seedphrase di portafogli di criptovaluta nei commenti di YouTube utilizzando account appena creati. Ecco come funziona.