Tempo di lettura: 2 minuti. Uno spyware può assumere forme molto diverse ed essere usato per molteplici scopi. Raccolta di informazioni finanziarie, di conti bancari online, password, dati di carte di credito, identificazione delle attività online
Autore: Salvatore Lombardo
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.
Tempo di lettura: 4 minuti. Scaricare software craccato oltre che illegale mette a rischio anche la nostra privacy.
Tempo di lettura: 6 minuti. Consigli utili per mantenere sempre alto il livello d’attenzione alla protezione dei propri dati personali
Tempo di lettura: 2 minuti. Un’operazione internazionale ha portato, attualmente, all’eliminazione di uno dei malware mobili a più rapida diffusione
Tempo di lettura: 2 minuti. Basta una telefonata per perdere il controllo del proprio account
Tempo di lettura: 3 minuti. Ripetuti tentativi di truffa via SMS. E’ allerta
Tempo di lettura: 2 minuti. All’inizio di quest’anno una catena di infezione insolita avrebbe distribuito il malware tramite un documento PDF, un formato non comunemente usato per infettare i PC
Tempo di lettura: 3 minuti. Il TAG ha rilevato diverse campagne sfruttare vulnerabilità 0-day ora risolte
Tempo di lettura: 3 minuti. Anche se per adesso solo la Germania sarebbe nel mirino dell’attacco, altri paesi potrebbero essere coinvolti. Non è stato possibile attribuire l’attività a un attore specifico
Tempo di lettura: 3 minuti. Il malware utilizza significative capacità di anti-analisi e anti-reverse