Apple Pay e Google Wallet nel mirino dei cybercriminali: la nuova frontiera delle truffe NFC
Cybercriminali sfruttano Apple Pay, Google Wallet e la tecnica Ghost Tap per nuove truffe NFC. Scopri come difenderti dai più avanzati attacchi digitali.
Cybercriminali sfruttano Apple Pay, Google Wallet e la tecnica Ghost Tap per nuove truffe NFC. Scopri come difenderti dai più avanzati attacchi digitali.
Aggiorna subito Cisco Webex App: scoperta una falla che consente esecuzione di codice remoto tramite link di invito a riunioni manipolati.
CISA segnala vulnerabilità 0-day sfruttate su dispositivi Apple. Aggiorna subito e scopri come proteggerti da attacchi sofisticati.
Scopri la nuova truffa phishing su Gmail, come funziona e consigli pratici per proteggerti e non cadere nella rete dei cybercriminali.
Nuova ondata di phishing su Gmail: come riconoscere e difendersi dai truffatori Leggi tutto »
Scopri quando il cyberbullismo e gli insulti sui social diventano reato, i rischi per chi li commette e i consigli pratici per difendersi.
Scoperte due vulnerabilità critiche in Chrome. Rischi concreti di furto dati: aggiornare subito il browser per tutelare la sicurezza.
Vulnerabilità Critica in Google Chrome: Come Difendersi dal Furto di Dati Leggi tutto »
Nel 2024 i bot AI dominano il traffico internet globale. Scopri rischi, settori colpiti e strategie per difendersi dalle nuove minacce.
L’inarrestabile ascesa dei “Bad Bot” AI: superato il traffico umano sul web Leggi tutto »
Scoperta vulnerabilità grave in Firefox che permette corruzione della memoria. Aggiorna ora per proteggere il tuo sistema. Ecco cosa sapere e come difendersi.
Ricercatori scoprono come hackerare da remoto la Nissan Leaf, mostrando vulnerabilità critiche per spionaggio e controllo veicolo al Black Hat Asia 2025.
Scopri la truffa WhatsApp che usa un codice a 6 cifre per rubare profili. Proteggi il tuo account con questi consigli e metodi di sicurezza.
La truffa WhatsApp del codice a 6 cifre: come rubano il profilo e come proteggersi Leggi tutto »
Scopri come gli hacker utilizzano Microsoft Teams per attacchi malware e come proteggere la tua organizzazione da queste minacce avanzate.
Gli hacker sfruttano Microsoft Teams per diffondere malware: come proteggersi Leggi tutto »
I malware preinstallati sugli smartphone Android rappresentano una minaccia crescente. Scopri come riconoscerli, i rischi associati e come proteggere i tuoi dati.
Malware preinstallato sugli smartphone Android: un pericolo nascosto Leggi tutto »
Hertz subisce una violazione dati tramite Cleo, mettendo a rischio le informazioni personali dei clienti. Scopri le implicazioni e i consigli per proteggerti.
Hertz colpita da violazione dei dati: informazioni personali dei clienti trafugate Leggi tutto »
Scopri come le copie pirata di Office e Photoshop nascondono backdoor pericolose, minacciando dati sensibili e criptovalute, e come proteggerti.
Backdoor nelle copie pirata di Office e Photoshop: una minaccia per la sicurezza Leggi tutto »
Esplora le minacce digitali alla tua casa e scopri come proteggere il tuo rifugio e la tua privacy.
Casa 2.0: Quando il Digitale Minaccia il Tuo Rifugio e la Tua Anima Leggi tutto »
Microsoft corregge 121 vulnerabilità di sicurezza, inclusi exploit zero-day. Scopri perché aggiornare i sistemi è essenziale per proteggere la tua infrastruttura IT.
Microsoft rilascia patch urgenti per vulnerabilità critiche in Windows Leggi tutto »
Scopri i rischi legati ai PDF infetti, come proteggerti dai malware e difendere i tuoi dati personali. Consigli pratici per una sicurezza digitale efficace.
Benvenuto nel mondo delle botnet: apri un file PDF e perdi tutto Leggi tutto »
Busitalia vittima di un cyber attacco che ha esposto i dati personali dei passeggeri, scopri come proteggerti.
Attacco hacker a Busitalia: esposti i dati personali dei passeggeri Leggi tutto »
Scoperti e risolti due bug zero-day Android sfruttati per spionaggio. Scopri i dettagli e come proteggere il tuo dispositivo.
Android a rischio: due bug zero-day attivamente sfruttati per spionaggio Leggi tutto »
Scopri come Apple ha risolto una vulnerabilità di autorizzazioni (CVE-2023-38614) in iOS 17, iPadOS 17 e macOS Sonoma 14, migliorando la sicurezza dei tuoi dati.
Problema di autorizzazioni risolto in iOS 17, iPadOS 17 e macOS Sonoma 14 Leggi tutto »
Scopri le novità di Android Auto 14.1, inclusi giochi interattivi, una nuova interfaccia, e l’imminente arrivo dell’AI Gemini.
Android Auto 14.1: Miglioramenti e Novità tra Gaming e Intelligenza Artificiale Leggi tutto »