Come funziona il phishing lento per raccogliere dati personali e come prevenirli
La triste realtà del 2019 è che il phishing non è più solo un problema di sicurezza della posta elettronica. Per un po di tempo è stato un problema di sicurezza della comunicazione e le statistiche indicano che tale... Leggi di più
Proteggi le tue informazioni: ora è il momento di conoscere le minacce informatiche emergenti
A causa della sempre crescente diffusione delle tecnologie digitali in tutto il mondo, le autorità devono accelerare la modernizzazione delle forze dell'ordine oltre a costruire un'infrastruttura integrata di... Leggi di più
Qual è la differenza tra password e PIN
Storicamente, le password hanno visto un grande uso fin dai tempi antichi. Il primo uso verificato di password nel esercito romano, dove venivano usate per stabilire sicurezza e assicurare disciplina - e sembrano... Leggi di più
Dovremmo terminare l'ora legale?
È sicuro affermare che probabilmente tutti voi avete sentito parlare del ora legale (DST) e potreste anche aver visto gli avversari tentare di convincere tutti che il concetto è antico e dovrebbe essere completamente... Leggi di più
Aggiornamento spyware di WhatsApp: ora può rubare i tuoi dati da Facebook, Microsoft, Amazon, Google e Apple
I nostri telefoni cellulari e computer archiviano molte informazioni personali e sensibili, e non è un segreto che oggigiorno i criminali informatici siano incredibilmente interessati a rubare tali dati. Pertanto, sta... Leggi di più
Gli hacker dimostrano quanto sia facile impadronirsi degli account Twitter dirottando il profilo di Jack Dorsey
Quali sono le conseguenze di un account di social network compromesso? È corretto affermare che dipende in gran parte da chi possiede tale account. Per la maggior parte degli utenti regolari, è solo un inconveniente... Leggi di più
Come prevenire gli attacchi di pretesto
Che cos'è il pretesto? Il pretesto è un'altra forma di ingegneria sociale in cui gli hacker tentano di creare un buon pretesto, o uno scenario fittizio, che possono utilizzare per tentare di derubare i propri... Leggi di più
Che cos'è una truffa per il reclutamento e come funziona?
Anche se negli ultimi anni si sono registrati enormi progressi nel campo della sicurezza online e della lotta ai truffatori online, i cyber criminali non sembrano essersi arresi. Al contrario, trovano solo modi nuovi... Leggi di più
Gli hacker rilasciano malware utilizzando un foglio di calcolo chiamato "Le peggiori 25 password"
Ai tempi, le truffe riguardavano ingegneria sociale: gli artisti di fiducia avevano bisogno di convincere le loro vittime, di corteggiarle in un modo particolare per separarle dai loro soldi. Al giorno oggi le cose... Leggi di più
Come impostare e utilizzare il codice QR di Microsoft Authenticator
Microsoft Authenticator è un'app di verifica dell'account che ti consente di accedere al tuo account Microsoft con maggiore sicurezza pur essendo molto facile da usare. In questi giorni dobbiamo destreggiarci... Leggi di più
Come eliminare gli account utente in Windows 10
Il tuo profilo utente di Windows 10 è fondamentalmente un insieme di file e cartelle in cui sono archiviate tutte le tue preferenze personali, le impostazioni delle app, i documenti e altri dati. Ogni account utente... Leggi di più
FNB ha deciso di disabilitare il riempimento automatico per le password, ma ha subito cambiato idea
Scegliere la banca che si occuperà delle nostre finanze personali non è una scelta che facciamo alla leggera. Dopotutto, spesso diamo a questa organizzazione i nostri risparmi sulla vita e vogliamo assicurarci che... Leggi di più