La Polizia Postale indaga sette persone per truffe romantiche online, utilizzando falsi profili per ingannare le vittime e ottenere denaro.
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaMicrosoft
Microsoft risolve Backup di Windows, ma rompe BitLocker
di Livio Varriale 2 minuti di letturaMicrosoft risolve i problemi di backup di Windows con l’aggiornamento KB5040527, ma alcuni utenti affrontano la schermata di recupero di …
-
Sicurezza InformaticaGuerra Cibernetica
USA: indagini e taglie contro APT della Corea del Nord
di Livio Varriale 3 minuti di letturaGli Stati Uniti intensificano la lotta contro le APT della corea delnord: le indagini su Andariel e la taglia su …
-
Sicurezza InformaticaGuerra Cibernetica
Cina: “Volt Typhoon sono gli Stati Uniti”
di Livio Varriale 2 minuti di letturaIl governo cinese ha dichiarato che Volt Typhoon non è un vero collettivo di hacker, ma piuttosto una campagna di …
-
Sicurezza InformaticaCybercrimeSoftwareTruffe online
Meta banna 60.000 Yahoo Boys in Nigeria per sextortion
di Livio Varriale 3 minuti di letturaMeta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando con le forze dell’ordine.
-
Sicurezza InformaticaGuerra Cibernetica
APT45: analisi di Google sul gruppo Andariel della Corea del Nord
di Livio Varriale 2 minuti di letturaAPT45, gruppo di cyber minaccia legato alla Corea del Nord, mostra un crescente interesse per ransomware e furto di proprietà …
-
Sicurezza InformaticaMalwareSoftware
Google migliora la sicurezza nei Download di Chrome
di Michele Sesti matricedigitale.it 3 minuti di letturaGoogle ha recentemente introdotto una serie di aggiornamenti per migliorare la sicurezza dei download su Chrome. Questi miglioramenti seguono il …
-
Sicurezza InformaticaOpen Source
Svizzera, software Open Source per le Agenzie Governative
di Livio Varriale 2 minuti di letturaLa Svizzera obbliga l’uso di software open source per le agenzie governative, aumentando la trasparenza e l’efficienza.
-
Sicurezza InformaticaVulnerabilità
Frodi criptovalute: come i truffatori sfruttano i protocolli Blockchain
di Livio Varriale 2 minuti di letturaScopri come i truffatori sfruttano i protocolli blockchain legittimi per rubare criptovalute e come proteggere i tuoi asset digitali.
-
Sicurezza InformaticaMalware
Attaccanti sfruttano i File di Swap per rubare Carte di Credito
di Livio Varriale 2 minuti di letturaScopri come gli attaccanti sfruttano i file di swap per rubare carte di credito su siti e-commerce e come proteggere …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti