
Voucher regalo Ryanair, la truffa viaggia via email
di Libero TecnologiaVia email sta viaggiando l'ennesimo tentativo di truffa legato a dei biglietti aerei in regalo, ecco come riconoscere la frode e come difendersi
Via email sta viaggiando l'ennesimo tentativo di truffa legato a dei biglietti aerei in regalo, ecco come riconoscere la frode e come difendersi
Gli antivirus sono dei programmi utilizzati per proteggere computer, notebook e altri dispositivi dai malware. Ecco come agiscono.
Riparare lo schermo in un centro non ufficiale può essere una soluzione economica ma rappresenta anche una scelta rischiosa per la sicurezza del telefono
Grazie alla modalità provvisoria di Windows si ha più probabilità di individuare ed eliminare il virus. Cosa fare per sbarazzarsi della minaccia informatica.
Creato per facilitare l'esecuzione di penetration test, WiFI Pineapple può essere anche utilizzato per scopi malevoli. Ecco cosa è e come funziona
Ideato negli Anni ’90, il protocollo HTTPS protegge la nostra navigazione grazie alla combinazione di crittografia e certificazione dei portali web
I certificati TLS garantiscono l'autenticità di un sito Internet e permettono all'utente di navigare in sicurezza, evitando così possibili attacchi di phishing.
I dialer sono dei virus speciali che cambiano le impostazioni della connessione a internet sostituendo il numero telefonico con uno a pagamento
I file APK Android sono file d'installazione (scaricabili anche da siti di terze parti) per dispositivi con OS di Google. Scopri cosa sono e i pericoli che nascondono.
Acquistabile sul dark web, il malware as a service è una piattaforma che consente di creare un’infezione informatica anche senza essere un esperto
Non tutti i bot sono divertenti e non tutti possono essere usati per chattare online, molti vengono sfruttati dagli hacker per generare attacchi e truffe
Dal Worm agli Spyware, passando per i Trojan: ci sono diverse tipologie di virus e si distinguono in base ai loro obiettivi e alla tecnica usata per diffondersi
Un esperto di sicurezza informatica ha messo a disposizione degli utenti un archivio che raccoglie le password trafugate in attacchi precedenti.
Reso noto da Wikileaks, si tratta di un software contenuto in una chiavetta USB in grado di spegnere microfoni e sistemi di registrazione video
Come funzionano e cosa sono gli attacchi zero day, una delle minacce più rilevanti per la sicurezza informatica.
Gli adware sono programmi malevoli che generalmente perseguono due obiettivi: spiare il comportamento online delle vittime e mostrare annunci pubblicitari.
I super malware sono delle piattaforme in grado di lanciare e gestire simultaneamente migliaia di attacchi hacker con virus invisibili
Uno spyware è uno dei tanti malware in circolazione il cui obiettivo principale è accumulare informazioni degli utenti: vediamo come funzionano e cosa sapere per proteggersi.