Scopri di più sull'articolo 9 modi in cui avviene il furto d’identità
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 modi in cui avviene il furto d’identità

Purtroppo, questo aumento delle interazioni online ha portato anche a un incremento dei furti d'identità, un'azione maligna in cui i criminali rubano informazioni personali per sfruttare o truffare vittime ignare. Come altre regioni, anche l'Europa ha la sua quota di furti d'identità, che hanno causato perdite finanziarie e disagi emotivi a innumerevoli persone.

Continua a leggere9 modi in cui avviene il furto d’identità

Computer quantistici e PRVCY: Lascia che ti spieghi

Il calcolo quantistico è un nuovo approccio al calcolo che utilizza i principi della fisica fondamentale per risolvere problemi estremamente complessi molto velocemente e promette progressi entusiasmanti in vari settori, dalla scienza dei materiali alla ricerca farmaceutica. Scopri perché

Continua a leggereComputer quantistici e PRVCY: Lascia che ti spieghi

Cyber spionaggio: Quello che devi sapere

Il cyber spionaggio si sviluppa e si diffonde a livello nazionale e internazionale e spesso cerca di rimanere inosservato durante l'intero ciclo di attacco. Gli autori possono adottare misure straordinarie per mascherare la loro identità, i loro obiettivi e il loro piano d'azione. Puoi diventare un bersaglio? La risposta è sì. Scopri perché.

Continua a leggereCyber spionaggio: Quello che devi sapere

Attacco informatico alla Svizzera

  • Autore dell'articolo:
  • Categoria dell'articolo:Hacking
  • Commenti dell'articolo:0 commenti

Diverse pagine web e applicazioni dell'amministrazione federale svizzera sono state hackerate. Dopo un attacco ransomware al fornitore di software Xplain, i dati del governo svizzero potrebbero essere stati pubblicati nel Dark Web. L'azienda accusa il gruppo di ransomware Play di essere dietro l'attacco, ma non ha intenzione di pagare il riscatto richiesto.

Continua a leggereAttacco informatico alla Svizzera

Il Regno Unito e lo scandalo del hacking telefonico

I querelanti [coloro che ritengono che i loro telefoni siano stati hackerati] sostengono che i giornalisti del Daily Mirror, del Sunday Mirror e del People Magazine abbiano ottenuto informazioni private e confidenziali sulla loro vita con una varietà di mezzi illegali.

Continua a leggereIl Regno Unito e lo scandalo del hacking telefonico

Attenzione utenti Mac! Cyble Research ha scoperto una nuova malware chiamata Atomic macOS Stealer su Telegram, che ruba informazioni.

  • Autore dell'articolo:
  • Categoria dell'articolo:Hacking
  • Commenti dell'articolo:0 commenti

In una nuova scoperta, Cyble Research and Intelligence Labs (CRIL) ha recentemente individuato una nuova malware chiamata Atomic macOS Stealer (AMOS) su Telegram, mirata agli utenti macOS. Il malware è specificamente sviluppato per macOS e può rubare informazioni sensibili dal computer infetto. Gli utenti Mac dovrebbero prestare attenzione a questo malware e controllare i loro sistemi per eventuali segni di infezione. I creatori di AMOS lavorano costantemente al miglioramento del malware, aggiungendo nuove funzionalità e rendendolo sempre più efficace.

Continua a leggereAttenzione utenti Mac! Cyble Research ha scoperto una nuova malware chiamata Atomic macOS Stealer su Telegram, che ruba informazioni.

I ricercatori hanno mostrato come hanno preso il controllo di un satellite dell’Agenzia Spaziale Europea (ESA).

  • Autore dell'articolo:
  • Categoria dell'articolo:Hacking
  • Commenti dell'articolo:0 commenti

Alla terza edizione del CYSAT, un evento europeo sulla sicurezza informatica per l'industria spaziale, l'Agenzia Spaziale Europea (ESA) ha allestito un banco di prova per satelliti e ha invitato hacker etici a tentare di prendere il controllo di OPS-SAT, un nanosatellite che l'agenzia opera a scopo dimostrativo.

Continua a leggereI ricercatori hanno mostrato come hanno preso il controllo di un satellite dell’Agenzia Spaziale Europea (ESA).

Le misure di sicurezza di Apple falliscono: i ladri sfruttano il sistema di chiavi di ripristino

  • Autore dell'articolo:
  • Categoria dell'articolo:Hacking
  • Commenti dell'articolo:0 commenti

"Quanto sono sicuri davvero i dispositivi Apple? Un recente rapporto della CNN mostra che il sofisticato sistema di chiavi di ripristino dell'azienda viene sempre più sfruttato dai ladri. Particolarmente preoccupante: se i ladri hanno accesso alla chiave di ripristino e all'iPhone, il proprietario legittimo non solo viene escluso dal dispositivo, ma anche da altri prodotti Apple. Apple non offre alcuna soluzione per questo, poiché solo chi possiede la chiave di ripristino può accedere all'ID Apple associato.

Continua a leggereLe misure di sicurezza di Apple falliscono: i ladri sfruttano il sistema di chiavi di ripristino