Viviamo sempre più da vicino le frodi di furto di identità social: l’account Instagram hackerato è l'esempio più recente. Inizia tutto con un messaggio “innocente” via chat di un utente sconosciuto che ci chiede aiuto. Ecco i consigli per difenderci
L'articolo Account Instagram hackerato: com’è possibile e come difendersi proviene da Cyber Security 360.
Dalla struttura dei siti alla presenza di cookie banner e false recensioni, ecco tutti i consigli per sfuggire alle truffe online durante la settimana del Black Friday che inizia oggi
L'articolo Black Friday: i consigli per evitare truffe online e siti di phishing proviene da Cyber Security 360.
Nuova campagna cavalca l'onda dei Bonus statali di INPS, per diffondere pericolose web apps via email. Un allegato HTML che cerca di rubare le credenziali di accesso degli ignari utenti
L'articolo Bonus INPS 2022, la mail fraudolenta che sfrutta false app di AGID proviene da Cyber Security 360.
Sotto i riflettori finiscono i siti web esca legati alla Coppa del Mondo. I criminali informatici offrono merchandising, streaming e Nft per rubare i dati sensibili e bancari degli utenti. Ecco come proteggersi
L'articolo Mondiali 2022: il phishing nella top 5 degli attacchi contro la Coppa del Mondo proviene da Cyber Security 360.
Gli attacchi contro Poste Italiane e i suoi clienti sono sempre più diffusi: il grande margine di guadagno, garantito anche dalla capillarità della clientela sul territorio, rende queste truffe davvero pericolose per i risparmiatori. Vediamo in cosa consistono e come difenderci
L'articolo Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi proviene da Cyber Security 360.
Un phishing kit “pronto all’uso” consente ai truffatori con scarse capacità tecniche di creare un’esca convincente e garantisce ai suoi sviluppatori una doppia retribuzione derivante dalla vendita del kit e dal “bottino” dell’attaccante, cioè le credenziali rubate da poter riutilizzare o rivendere a piacere. Ecco che c’è da sapere
L'articolo Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi proviene da Cyber Security 360.
Più si evolve la tecnologia, più aumentano gli attacchi e lo scenario si fa sempre più cupo. Cosa aspettarsi in contesti così erratici e imprevedibili?
L'articolo Così cambierà la cyber security: le dieci tendenze del 2023 proviene da Cyber Security 360.
La maggior parte degli attacchi informatici utilizza la posta elettronica come vettore per andare a segno. Proviamo quindi a descrivere le tecniche usate dai criminal hacker in un attacco di e-mail spoofing per capirlo a fondo e organizzare al meglio le strategie di difesa
L'articolo Attacco e-mail spoofing: capirlo per difendersi proviene da Cyber Security 360.
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta
L'articolo Antivirus per Android: i migliori per smartphone e tablet da installare subito proviene da Cyber Security 360.
È stata identificata una nuova variante del malware IceXLoader dotata di nuove funzionalità per garantirsi la persistenza nel sistema colpito, eseguire comandi da remoto, raccogliere informazioni sul PC della vittima ed esfiltrare dati. Ecco tutti i dettagli e i consigli di mitigazione del rischio
L'articolo IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi proviene da Cyber Security 360.