Speciale Windows 7, fine supporto: Significato e conseguenze | Per continuare ad usarlo | Supporto aziende
Windows 10: 1909 (Novembre 2019) | 2004 (Maggio 2020)
0

Attenzione! Il ransomware Ako si nasconde nello zip

I ricercatori di sicurezza di AppRiver hanno scoperto che il ransomware Ako viene distribuito alla rete tramite file .zip allegati in e-mail dannose, che fingono di contenere un accordo (agreement) richiesto dal destinatario

Leggi tutto...

0

Falsi annunci di lavoro online per corrieri/magazzinieri: la truffa è dietro l'angolo

La Polizia Postale e delle Comunicazioni riporta che in questi giorni le sono giunte plurime segnalazioni riguardanti annunci di lavoro come “corriere/magazziniere”, in cui ai candidati viene richiesto l’invio tramite email dei documenti di identità e delle coordinate bancarie. Il rischio è di ritrovarsi coinvolti, a propria insaputa, in truffe online o in attività di riciclaggio di denaro proveniente da condotte illecite

Leggi tutto...

0

Las Vegas sotto cyberattacco

Un grave incidente di sicurezza ha colpito Las Vegas martedì, alle 4:30 del mattino, costringendo gli addetti a portare offline diversi servizi, incluso il sito web della città

Leggi tutto...

2

"Brutto momento!!", la truffa corre via e-mail

La Polizia Postale e delle Comunicazioni segnala una truffa via e-mail che sta prendendo di mira svariate caselle di posta elettronica proprio durante queste festività.

Leggi tutto...

0

Dietro l'attacco di Pensacola c'è Maze, un ransomware già noto all'Italia

Il ransomware che ha colpito la città di Pensacola il 7 dicembre è stato identificato come Maze, una forma di ransomware che era già stata distribuita anche in Italia tramite campagne e-mail di spam

Leggi tutto...

1

Come creare un file di log per monitorare le connessioni di Thunderbird

Quando Thunderbird non riesce più a spedire i messaggi di posta, generando degli errori che non riusciamo a spiegare e risolvere, può essere utile attivare il log delle connessioni per vedere di capire che problemi ci sono. In ogni caso non sarà semplicissimo capire dove sia il problema, il testo del log non è sicuramente alla portata di tutti, però avrete una base da cui partire per fare una analisi del problema facendovi aiutare da qualcuno più esperto di voi se non riuscite a leggere i dati contenuti.

Leggi tutto...

0

Attenzione alla truffa dello scambio dei regali, uno schema piramidale coi fiocchi

La CNN mette in guardia il popolo del web: le festività natalizie sono ormai alle porte e anche quest'anno sta iniziando a circolare la truffa dello scambio dei regali, altresì nota come "Secret Sister Gift Exchange". Se uno sconosciuto su Internet ti promette un regalo di Natale, fai attenzione: è una truffa che mette a rischio i tuoi dati sensibili e ti coinvolge in uno schema piramidale illegale

Leggi tutto...

0

Enel Energia, fattura non pagata: è una truffa

Spacciandosi per il servizio Enel Energia, i truffatori stanno inviando raffiche di email in cui segnalano ai destinatari il mancato pagamento di una fattura e, minacciando la sospensione del servizio, li invitano a scaricare allegati malevoli.

Leggi tutto...

0

Invia le e-mail con Thunderbird quando lo decidi tu con l’estensione Invia Dopo

Siete in giro a divertirvi, ma volete dare l’impressione di stare lavorando, e quale miglior modo di spedire la relazione al vostro capo con una bella email direttamente dal vostro computer, oppure inviare un messaggio, alle tre di notte al vostro miglior amico, che si trova in viaggio dall’altra parte del mondo, così da mandargli un saluto. Tutto questo è possibile con Thunderbird e una piccola estensione, Invia dopo o Send Later, che permette di pianificare l’invio di messaggi di posta a distanza di qualche ora o qualche giorno.

Leggi tutto...

1

Email di phishing a nome di Aruba: è una truffa

Spacciandosi per la nota piattaforma Aruba, leader nei servizi web, i truffatori inviano email con cui cercando di indurre gli utenti a fornire dati personali e/o effettuare pagamenti non dovuti

Leggi tutto...

1

Inail richiede pagamenti via PEC: è una truffa

Inail avvisa gli utenti: è in corso una truffa in cui i malviventi, usando finte PEC, si spacciano per l'Istituto e richiedono al destinatario di effettuare un pagamento non dovuto. Pochi giorni fa, era stata presa di mira anche l'Agenzia delle Entrate, coinvolta in una campagna di phishing via PEC

Leggi tutto...

0

Business Email Compromise: la frode informatico-finanziaria miete vittime anche in Italia

La Sezione Financial Cybercrime della Polizia Postale di Napoli ha individuato due pericolosi truffatori informatici di origine nigeriana, responsabili di una sofisticata frode informatica nota nel panorama internazionale come Business Email Compromise

Leggi tutto...

3

Sim port attack: boom di casi nel Nord Italia

Nelle ultime settimane sono state almeno una ventina le persone che si sono rivolte alla polizia postale per denunciare furti dai conti correnti, perpetrati tramite una delle frodi più sofisticate e pericolose degli ultimi tempi: il SIM port attack, di cui abbiamo parlato nel dettaglio già alcuni mesi fa

Leggi tutto...

0

Trasferire l’autocompletamento degli indirizzi di posta di Outlook in una nuova configurazione

Quando mi trovo a dover rifare una configurazione di posta, POP3 o IMAP, con Outlook una cosa che mi chiedono molto spesso gli utenti è se perderanno tutti i loro indirizzi di posta. Cercando di capire meglio a cosa si riferiscono si scopre che è l’autocompletamento degli indirizzi, dove basta inserire qualche carattere dall’indirizzo per vedere comparire quelli che lo contengono e a cui avete già scritto in precedenza. Per loro è più facile e veloce fare in questo modo piuttosto che crearsi una rubrica di indirizzi e cercare ogni volta al suo interno.

Leggi tutto...

5

Massima allerta per una nuova ondata di spamming a scopo estorsivo

Come tempestivamente segnalato dal sito del Commissariato di P.S. online, si sta verificando una massiva attività di spamming a scopo estorsivo: a ignari destinatari viene recapitata una email di spam al fine di gettarli nel panico e indurli a pagare un prezzo in bitcoin per non diffondere un video compromettente

Leggi tutto...

2

La truffa dell'amico all'estero

In questi giorni, la Polizia Postale e delle Comunicazioni sta ricevendo numerose segnalazioni in merito ad una e-mail truffaldina, proveniente dall’indirizzo di posta elettronica di una persona fidata e conosciuta, con la richiesta di aiuto economico.

Leggi tutto...

0

Cosa fare se Outlook non si avvia o parte molto lentamente

Avete cliccato sull’icona di Outlook ma non ne vuole proprio sapere di partire, o almeno di farlo in tempi ragionevoli, “Caricamento del profilo” o “Elaborazione in corso” e rimane tutto bloccato. Vediamo così alcuni metodi e consigli per provare a sbloccare Outlook e riavere la nostra posta elettronica.

Leggi tutto...

5

False email dall'INPS, è una truffa

Nei giorni scorsi, l'Istituto Nazionale di Previdenza Sociale (INPS) ha segnalato l’ennesimo tentativo di truffa ai danni dei cittadini, mediante invio di email che invitano i destinatari a regolarizzare la propria posizione contributiva.

Leggi tutto...

8

Un pericoloso ransomware si diffonde via PEC

Nei giorni scorsi, i ricercatori di ESET Italia hanno rilevato una distribuzione massiva di PEC pericolose, contenenti allegati in formato PDF capaci di infettare il sistema con un ransomware molto aggressivo.

Leggi tutto...

0

E-mail truffa da parte della Polizia di Stato

Circola ormai da alcuni giorni una falsa e-mail proveniente dalla Polizia di Stato, dove il mittente è indicato come POLIZIA DI STATO – MULTA. La comunicazione fraudolenta invita il destinatario a partecipare ad un sondaggio sulla installazione di nuovi autovelox, promettendo un premio di 500 € a chi parteciperà ad una fantomatica estrazione finale.

Leggi tutto...

3

Utente derubato di 100.000 $ tramite SIM port attack: cos'è, come difendersi (video)

Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.

Leggi tutto...

3

Come estrarre il profilo di posta di Microsoft Outlook dal registro di configurazione

E’ arrivato il momento di formattare il computer, o di acquistarne uno nuovo, e non abbiamo proprio nessuna voglia di ricreare nuovamente tutti gli account di posta Outlook che abbiamo configurato. In questo precedente articolo avevamo visto come salvare e importare gli archivi di posta PST ora vediamo come estrarre dal registro di configurazione di Windows le impostazioni dell’account, o degli account, di posta e riutilizzarle in seguito.

Leggi tutto...

0

Problemi Libero Mail: errore di accesso e continua richiesta password

Da due giorni a questa parte, molti utenti di Libero Mail hanno riscontrato problemi di accesso alla loro casella di posta elettronica, che continua a segnalare come errata la password immessa.

Leggi tutto...

0

Come ripristinare l'icona della posta, mancante o non funzionante, nel pannello di controllo

Quando dobbiamo fare alcune operazioni con la configurazione della posta di Microsoft Outlook, tipo l’eliminazione di un profilo principale o di certi file archivio, le possiamo solo eseguire dal Pannello di controllo. Il problema è che l’icona potrebbe smettere di funzionare, diventare bianca e non avviare l’applicazione necessaria. Vediamo quindi come ripristinarne il funzionamento.

Leggi tutto...

0

Come trasferire gli archivi di posta di Thunderbird sul nuovo PC

Stiamo per formattare il computer, oppure ne abbiamo comperato uno nuovo, e quindi dobbiamo spostare gli archivi di posta di Thunderbird dalla vecchia configurazione a quella nuova. Vediamo quindi quali passaggi dobbiamo fare.

Leggi tutto...