I programmi di bug bounty possono apportare grandi benefici alle aziende e sono utilizzati da alcune delle più grandi organizzazioni tecnologiche e governative del mondo. Cosa sono i premi per l’identificazione dei bug? Ogni azienda deve trovare e correggere...
Creare un processo di autenticazione sicuro che renda felici gli utenti è più facile a dirsi che a farsi, ma è necessario per tenerli al sicuro online. Avere il controllo degli accessi è la base di tutta la sicurezza....
Camuffato da app di conversione di valuta, si rivolge agli utenti spagnoli ed è stato scaricato più di 10.000 volte. Negli ultimi giorni, il team Mobile Threat Labs di Avast ha scoperto il Trojan bancario Cerberus su Google Play,...
Il phishing è la categoria più prolifica di cyber truffa. Tra le altre citiamo le truffe romantiche, quelle delle rapine all’estero, le frodi con commissioni anticipate e molte altre. La maggior parte delle truffe cerca di sottrarre soldi e...
La massiccia violazione dei dati delle forze dell’ordine chiamata BlueLeaks avrebbe potuto essere prevenuta con i giusti strumenti di sicurezza. All’inizio di Giugno, un gruppo di hacker ha pubblicato un enorme quantità di dati rubata da varie forze dell’ordine...