Cyber Security

Rappresentazione di un hacker

NoName057(16), chi c’è dietro il gruppo hacker che ha preso di mira l’Italia?

Redazione Cryptohack

Attivo da marzo 2022, il collettivo si è specializzato in attacchi contro i Paesi che sostengono l’Ucraina. La loro strategia ...

L'applicazione Android System SafetyCore

Android System SafetyCore, cos’è l’app che si installa da sola? È pericolosa?

Redazione Cryptohack

La funzione principale del software è quella di identificare e classificare i contenuti presenti sui dispositivi, con l’intento di proteggere ...

Frattasi: il futuro della cybersicurezza in Italia richiede un impegno maggiore

Frattasi: il futuro della cybersicurezza in Italia richiede un impegno maggiore

Redazione

La cybersicurezza sta diventando un argomento di fondamentale importanza non solo in Italia, ma anche a livello globale. Con l’accelerazione ...

Frattasi avverte: la cybersicurezza italiana ha bisogno di un urgente potenziamento

Frattasi avverte: la cybersicurezza italiana ha bisogno di un urgente potenziamento

Redazione

La cybersicurezza è diventata una delle principali preoccupazioni per i governi di tutto il mondo, e l’Italia non fa eccezione. ...

Il logo di WhatsApp

Graphite, quel che bisogna sapere sul software spia che ha violato WhatsApp

Alessandro Bolzani

Lo spyware, che ha infettato vari dispositivi tramite un file PDF circolato sull’app di messaggistica, è stato creato dall’azienda israeliana ...

Rappresentazione di un attacco hacker

I siti della Farnesina, di Malpensa a di Linate sono stati violati dagli hacker filorussi

Redazione Cryptohack

L’attacco ha sollevato preoccupazioni sia per la sicurezza dei dati che per il funzionamento delle infrastrutture critiche Questa mattina, l’Italia ...

Un esempio di CAPTCHA

Attenzione ai falsi CAPTCHA, nascondono una truffa

Redazione Cryptohack

I malintenzionati hanno trovato un modo per sfruttare questa tecnologia, trasformandola in uno strumento per ingannare gli utenti Negli ultimi ...

Virus informatico: 41 anni fa Fred Cohen ne identificò il concetto 

La differenza tra trojan e virus e come difendersi dai malware

Federico Liberi

In questo articolo andremo a vedere tutte le differenze tra trojan e virus e alcuni consigli utili per difendersi dai ...

Sicurezza informatica

Reti aziendali, ecco le azioni da compiere per proteggere i dati

Federico Liberi

L’incremento costante della digitalizzazione nelle imprese ha innescato un notevole aumento degli attacchi informatici ai sistemi aziendali, costringendo le aziende ...

Polizia postale

Ora i pirati informatici usano anche i messaggi vocali per diffondere i malware

Andrea Zoccolan

Nelle ultime ore, un nuovo allarme si è aggiunto al già complesso panorama delle minacce digitali sempre più in aumento: ...

Malware fileless

Cosa sono i malware fileless e perché sono pericolosi

Federico Liberi

Si celano nella memoria RAM dei computer personali e non lasciano evidenti segni del loro transito: i malware fileless, di ...

Tipica immagine di Hacker con pezzi di codici

Hai un iPhone? Attenzione al nuovo malware che ruba i dati

Andrea Zoccolan

È da poco emerso un pericolo nel panorama della sicurezza informatica che riguarda gli utenti dei dispositivi Apple, finora particolarmente ...

ragazzo al cellulare con mano sulla faccia

Come ci si può difendere dal cyberbullismo?

Alessia Barra

Per cyberbullismo si intende l’evoluzione digitale del bullismo. In quanto tale, è ancora più pericoloso perché dilagante e spesso anonimo. ...

bambina usa cellulare

Safer Internet Day 2024, i consigli per aiutare i bambini a navigare in sicurezza

Alessia Barra

Oggi, 6 febbraio, è la giornata mondiale per la sicurezza in rete. Si tratta di una ricorrenza che ci ricorda ...

Streaming illegale, chi usa il "pezzotto" anche solo per vedere una singola partita rischia la multa

“Pezzotto”: quali sono i rischi per chi continua a usare lo streaming illegale?

Giulia De Sanctis

Il “pezzotto” è un decoder illegale che permette di accedere ai programmi delle TV a pagamento come Sky, Netflix o Dazn. Bisogna ...

Un uomo che tenta di proteggere i dati

Giornata della protezione dei dati, 8 consigli per difendersi dai malintenzionati

Dalma Bonaiti

La Giornata della protezione dei dati, un’importante ricorrenza che ci invita a riflettere sulla sicurezza delle nostre informazioni personali. In ...

Malware

L’evoluzione degli stealer malware

Marco Marra

Rhadamanthys è un trafugatore di informazioni scritto in linguaggio C++ che ha fatto la sua comparsa nell’agosto del 2022, concentrandosi ...

Cibersecurity

Cybersecurity, cosa dobbiamo aspettarci nel 2024

Federico Liberi

Nell’arco si tutto il 2023 è stato registrato un aumento significativo degli attacchi informatici su scala globale, coinvolgendo sia il ...

Change privacy settings
×