Arriva un’email da Apple, ma è un tentativo di truffa

L'email indica una modifica all'account Apple e l'acquisto di un iPhone, ma si ...

Phishing con device code: come funziona l’attacco

Sono in aumento gli attacchi di phishing che sfruttano l'autenticazione con cod...

Ordine di acquisto usato per rubare le password

Un innocuo ordine di acquisto in PDF potrebbe nascondere malware che raccolgono...

Falsa verifica di sicurezza ruba credenziali Google

Sembra il controllo di sicurezza dell'account Google, invece è una web app che ...

Crittografia post-quantistica, nuovo pilastro della sic...

Nel nuovo report di ResearchAndMarkets.com, la crittografia post-quantistica eme...

Dati sensibili, responsabilità crescenti: i 5 punti cri...

Compliance e sicurezza nello Studio professionale: le 5 priorità GDPR da presidi...

Persona: sistema di sorveglianza con verifica dell’età

Tre ricercatori hanno scoperto oltre 2.450 file con dati sensibili ottenuti att...

OpenClaw nel mirino: infostealer intercetta dati sensibili

Esperti di sicurezza hanno rilevato un infostealer che può rubare dati sensibil...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.