sicurezza del computer

Le parole chiave e-mail più comuni che tutti dovrebbero conoscere per evitare truffe di phishing

Le parole chiave e-mail più comuni che tutti dovrebbero conoscere per evitare truffe di phishing

Le truffe di phishing via e-mail non sono in alcun modo una novità, ma con le persone che trascorrono gran parte della loro vita online durante la pandemia di COVID-19 in corso, ci sono maggiori opportunità che ciò accada. Infatti, il 2020 ha visto un aumento del 25% del numero di siti di phishing rispetto al 2019.

Una guida completa per non essere hackerati

Una guida completa per non essere hackerati

Per quanto ti possa sentire al sicuro seduto al tuo laptop, digitando felicemente, postando e scorrendo, sappiamo tutti la verità: Internet è in realtà un gigantesco inferno pieno di spie, criminali, ransomware e ogni tipo di altra merda pericolosa. quest'anno ci ha insegnato qualcosa, è che il web è un posto molto spaventoso e nessuno è al sicuro.

Hacker afferma di avere dati su oltre 100 milioni di clienti T-Mobile, chiede $ 277.000

Hacker afferma di avere dati su oltre 100 milioni di clienti T-Mobile, chiede $ 277.000

Un hacker afferma di avere dati relativi a oltre 100 milioni di clienti T-Mobile negli Stati Uniti

Gli hacker di Gigabyte minacciano di perdere AMD interna, documenti Intel

Gli hacker di Gigabyte minacciano di perdere AMD interna, documenti Intel

Il produttore taiwanese Gigabyte ha subito un grave attacco informatico, per gentile concessione del gruppo di hacker noto come RansomEXX. Sembra che l'attacco non abbia avuto un impatto sul lato produttivo quotidiano del business, che si concentra sull'hardware del PC, ma ha colpito duramente i server interni.

Kindle Flaw potrebbe aver permesso agli hacker di prendere il controllo del tuo lettore di ebook e rubare informazioni

Kindle Flaw potrebbe aver permesso agli hacker di prendere il controllo del tuo lettore di ebook e rubare informazioni

Tutti i gadget connessi sono tecnicamente vulnerabili ai cattivi attori, ma gli e-reader Kindle di Amazon non sono esattamente il primo dispositivo che ti viene in mente quando pensi a un rischio per la sicurezza. Tuttavia, i ricercatori hanno scoperto che i Kindle avevano difetti che avrebbero potuto consentire agli hacker di prendere il controllo del dispositivo, e tutto ciò che avrebbe richiesto è un malware mascherato da ebook.

Gli hacker violano l'ospedale di San Diego, ottenendo l'accesso ai pazienti... beh, tutto

Gli hacker violano l'ospedale di San Diego, ottenendo l'accesso ai pazienti... beh, tutto

I criminali informatici hanno recentemente violato gli account di posta elettronica del personale della UC San Diego Health, potenzialmente rubando ampie informazioni finanziarie e mediche dai suoi pazienti e dipendenti. L'ospedale, che è il sistema sanitario accademico per il college che condivide il suo nome, ha rilasciato una dichiarazione martedì su un incidente in cui qualcuno aveva ottenuto "accesso non autorizzato ad alcuni account di posta elettronica dei dipendenti.

Dai, uomo! Biden chiede a Putin di reprimere gli hacker ransomware (di nuovo)

Dai, uomo! Biden chiede a Putin di reprimere gli hacker ransomware (di nuovo)

Alla luce degli attacchi ransomware in corso provenienti dalla Russia, il presidente Joe Biden ha fatto una telefonata a Vladimir Putin venerdì, sottolineando che la Russia dovrebbe reprimere i criminali informatici che operano all'interno dei suoi confini, aggiungendo che gli Stati Uniti

Qual è l'hack più significativo della storia?

Qual è l'hack più significativo della storia?

A un certo livello, tutti noi stiamo aspettando quello grande: l'hack che fa crollare Internet, paralizza l'infrastruttura, forse lancia un paio di armi nucleari. Se quel giorno non arriverà mai, sarà in gran parte grazie alle legioni di malfattori che, nel corso degli anni, hanno hackerato questo o quel governo o società e quindi hanno costretto quelle istituzioni a tappare le loro vulnerabilità, o almeno a provarci.

L'oleodotto coloniale andava bene, ma è stato chiuso per assicurarsi che il suo proprietario potesse ancora essere pagato

L'oleodotto coloniale andava bene, ma è stato chiuso per assicurarsi che il suo proprietario potesse ancora essere pagato

L'attacco informatico che ha arrestato il gasdotto coloniale provocando il panico del gas e alimentando i timori di una carenza di benzina, in realtà non ha chiuso il gasdotto. Ha avuto un impatto sul sistema di fatturazione della Colonial Pipeline Co.

Una violazione dei dati Geico consente ai truffatori informatici di rubare i numeri di patente di guida dei clienti

Una violazione dei dati Geico consente ai truffatori informatici di rubare i numeri di patente di guida dei clienti

Il gigante delle assicurazioni auto Geico ha silenziosamente rivelato che una recente violazione della sicurezza ha consentito ai ladri informatici di rubare le informazioni sulla patente di guida dei clienti direttamente dal sito Web della società.La violazione è stata resa pubblica lunedì dopo che TechCrunch ha notato che la società aveva recentemente presentato una notifica di violazione al procuratore della California. Ufficio generale, come richiesto dalla legge statale.

Milioni e milioni su milioni di dispositivi intelligenti sono vulnerabili agli hacker

Milioni e milioni su milioni di dispositivi intelligenti sono vulnerabili agli hacker

Una nuova ricerca mostra che le falle di sicurezza che interessano oltre 100 milioni di dispositivi intelligenti e industriali potrebbero consentire a un hacker di dirottare i prodotti o metterli offline. Nove diverse vulnerabilità sono state recentemente scoperte dai ricercatori della società di sicurezza Forescout, che le hanno soprannominate "NAME: WRECK", per il modo in cui influenzano il protocollo DNS (Domain Name System).

I ricercatori di sicurezza trovano vulnerabilità dello zoom che avrebbero permesso ai cattivi attori di prendere il controllo del tuo computer

I ricercatori di sicurezza trovano vulnerabilità dello zoom che avrebbero permesso ai cattivi attori di prendere il controllo del tuo computer

Negli ultimi giorni un paio di ricercatori di sicurezza hanno rivelato diverse vulnerabilità zero-day in Zoom che avrebbero consentito agli hacker di impossessarsi del computer di qualcuno anche se la vittima non avesse cliccato su nulla. Zoom ha confermato a Gizmodo che venerdì ha rilasciato un aggiornamento lato server per risolvere le vulnerabilità e che gli utenti non dovevano intraprendere ulteriori azioni.

Una nuova campagna di phishing invia offerte di lavoro contenenti malware tramite LinkedIn

Una nuova campagna di phishing invia offerte di lavoro contenenti malware tramite LinkedIn

Con la disoccupazione a livelli formidabili e l'economia che fa strani capovolgimenti legati al covid, penso che possiamo tutti essere d'accordo sul fatto che la caccia al lavoro sia uno slogan piuttosto difficile in questo momento. In tutto questo, sai di cosa i lavoratori non hanno davvero bisogno? Una casella di posta LinkedIn piena di malware.

Dipendente accusato di aver violato l'utilità idrica del Kansas e aver tentato di chiudere i sistemi chiave

Dipendente accusato di aver violato l'utilità idrica del Kansas e aver tentato di chiudere i sistemi chiave

Come se non avessimo abbastanza rischi da gestire per l'acqua potabile. Un gran giurì federale sta accusando un ragazzo di 22 anni con l'accusa di aver manomesso un sistema idrico pubblico.

Gli hacker nascondono malware all'interno di falsi Call of Duty: Warzone Trucchi per bersagliare i giocatori

Gli hacker nascondono malware all'interno di falsi Call of Duty: Warzone Trucchi per bersagliare i giocatori

Attento, n00bs. Gli hacker stanno apparentemente distribuendo "cheat" di giochi falsi per Call of Duty: Warzone.

Si scopre che questa sofisticata campagna di hacking è stata in realtà opera di "operatori del governo occidentale"

Si scopre che questa sofisticata campagna di hacking è stata in realtà opera di "operatori del governo occidentale"

Secondo un nuovo rapporto del MIT Technology Review, una sofisticata campagna di hacking a cui si era precedentemente assistito mirare a falle di sicurezza nei dispositivi Android, Windows e iOS è in realtà il lavoro di "agenti del governo occidentale" che conducono una "operazione antiterrorismo", secondo un nuovo rapporto del MIT Technology Review. che ha raccolto sempre più attenzione da parte dei media nelle ultime settimane, è stato scritto per la prima volta a gennaio dal team di ricerca sulle minacce di Google Project Zero.

Language