Una campagna di phishing che sfrutta un bug nel sito web di Nespresso è riuscita a eludere il rilevamento sfruttando strumenti di sicurezza che non riescono a...
Di Nick Percoco, Chief Security Officer di Kraken Quando i criminali ottengono il tuo nome utente e la tua password, tramite un'e-mail di phishing o una fuga di notizie di terze parti,...
L'anno scorso ho ricevuto un'e-mail dalla mia "banca" che mi avvisava di attività sospette sul mio conto. Il layout e il logo corrispondevano ad altri ufficiali...
Aggiornamento settimanale n. 34 gennaio 8CipherTraceMARK COLLINS e DEMETRIOS TSEASNormativa:Quattro individui accusati di aver riciclato milioni dalla criptovalutaUna criptovaluta (o criptovaluta) è una risorsa digitale...
Esiste un lato oscuro dell’intelligenza artificiale: ha portato a una proliferazione di attacchi informatici. Le minacce alla sicurezza informatica stanno diventando sempre più pericolose per le persone...
Recentemente abbiamo pubblicato un post sul blog su Telekopye, un bot di Telegram che aiuta i criminali informatici a truffare le persone nei mercati online. Telekopye può creare siti Web di phishing, e-mail,...
L'ambasciatore del marchio Trezor, Josef Tetek, ha sottolineato che l'azienda di portafogli hardware non chiede mai il seed di ripristino, il PIN o la passphrase degli utenti. Portafoglio hardware di criptovaluta...
Una recente violazione della catena di fornitura presso Kroll, la società di consulenza finanziaria e di rischio, ha colpito i clienti a valle e ha esposto informazioni personali su centinaia di ricorrenti in fallimento...
La maggior parte delle minacce moderne si sta evolvendo e ora può trasformarsi e adattarsi in gravi attacchi informatici in grado di violare le organizzazioni più sicure. Uno di questi...
LAS VEGAS -- Un team di ricercatori di sicurezza ha testato modelli di linguaggio di grandi dimensioni per vedere come si comportavano quando avevano il compito di scrivere email di phishing convincenti...
Un aspetto frustrante del phishing via e-mail è la frequenza con cui i truffatori ricorrono a metodi collaudati che in realtà non hanno alcun interesse a farli funzionare...