Il phishing è la categoria più prolifica di cyber truffa. Tra le altre citiamo le truffe romantiche, quelle delle rapine all’estero, le frodi con commissioni anticipate e molte altre. La maggior parte delle truffe cerca di sottrarre soldi e...
La massiccia violazione dei dati delle forze dell’ordine chiamata BlueLeaks avrebbe potuto essere prevenuta con i giusti strumenti di sicurezza. All’inizio di Giugno, un gruppo di hacker ha pubblicato un enorme quantità di dati rubata da varie forze dell’ordine...
I ricercatori di sicurezza hanno scoperto questa settimana che nel codice di un importante componente software presente in centinaia di milioni di dispositivi IoT, sono presenti 19 vulnerabilità hackerabili. Il codice fallato, la cui funzione effettiva consente al dispositivo...
La maggior parte degli utenti tende a pensare al Web come a una singola destinazione, disponibile attraverso i browser sui laptop e telefoni. Ma nel corso degli anni si è evoluto in tre parti molto diverse: il web chiaro...
Gli smartphone sono diventati un’estensione del singolo individuo utilizzati per organizzare la giornata, dalle operazioni più innocue come mantenersi in forma a quelle più delicate come la gestione delle finanze. Ciò però li rende un chiaro vettore di attacco...