Uno spyware può assumere forme molto diverse ed essere usato per molteplici scopi. Raccolta di informazioni finanziarie, di conti bancari …
Latest in cybersecurity
- Sicurezza InformaticaCybercrimeMalware
Android: le app da evitare che infettano i nostri smartphone
di Livio Varriale 2 minuti di letturaSono state scaricate già da 2 milioni di dispositivi
- Sicurezza Informatica
Symbiote, nuove indiscrezioni sul malware Linux: utilizzato per attacchi fianziari
di Livio Varriale 3 minuti di letturaNuove indiscrezioni sull’utilizzo del nuovo malware Linux che ha creato scompiglio nel mondo finanziario dell’America del Sud
- EditorialiGuerra Cibernetica
La Russia ha unito il mondo della geopolitica e della sicurezza informatica
di Livio Varriale 3 minuti di letturaDopo la Russia, le aziende corrono ai ripari, significa che Putin è riuscito a sensibilizzare su questioni dipendenti tra loro
- Tech
FakeCrack, la campagna malware che sfrutta il Black SEO
di Salvatore Lombardo 4 minuti di letturaScaricare software craccato oltre che illegale mette a rischio anche la nostra privacy.
- Sicurezza InformaticaDark Web
NordVpn: nel dark web cresce la domanda di dati bancari dagli Emirati Arabi Uniti
di Livio Varriale 3 minuti di letturaLa Montecarlo d’Oriente è al quinto posto nella classifica mondiale
- Sicurezza InformaticaCybercrimeLinuxMalware
Nuovi guai per Linux: Symbiote infetta tutti i processi in esecuzione
di Livio Varriale 3 minuti di letturaFunziona come RootKit ed è difficile rivelare l’infezione
- Sicurezza InformaticaCybercrimeLinuxMalwareSoftware
Emotet prova a rubare dati delle carte di credito su Chrome
di Livio Varriale 3 minuti di letturaCrescono gli attacchi informatici derivati dalla botnet chiusa dall’Europol
- TechPhishing
Furto di identità, il Vademecum per mantenere alta l’attenzione
di Salvatore Lombardo 9 minuti di letturaConsigli utili per mantenere sempre alto il livello d’attenzione alla protezione dei propri dati personali
- Sicurezza InformaticaAppleCybercrimeMalwareVulnerabilità
Apple ha trascurato il codice di macOs e sono nate le vulnerabilità
di Livio Varriale 3 minuti di lettura“C’è un sistema di sicurezza superficiale per l’azienda di Cupertino”