Nell'ambito delle attività di contrasto alla pedopornografia online, la Polizia Postale e delle Comunicazioni di Firenze ha registrato un crescente aumento del reato di adescamento di minori attraverso l'utilizzo di giochi online, su piattaforme che ad oggi contano milioni di utenti.
In questi giorni, la Polizia Postale e delle Comunicazioni sta ricevendo numerose segnalazioni in merito ad una e-mail truffaldina, proveniente dall'indirizzo di posta elettronica di una persona fidata e conosciuta, con la richiesta di aiuto economico.
I ricercatori di ESET hanno scoperto una campagna di cyber spionaggio, denominata "Machete", ai danni delle forze armate venezuelane e di altri paesi sudamericani.
Nel corso degli ultimi anni ho dovuto sviluppare un procedimento che mi consenta di valutare rapidamente le potenzialità di un progetto criptovalutario ancor prima di gettarmi a capofitto nelle lunghe giornate di approfondimento che sono necessarie per preparare i contenuti che vedete pubblicati. In questo articolo presento dunque il mio "framework" di valutazione, con la speranza che possa risultare utile a qualcuno per rispondere alla domanda "questa criptovaluta è una buona opportunità?"
Comprare oggetti usati online fa risparmiare, ma è sempre necessario adottare alcuni accorgimenti per evitare spiacevoli sorprese. Allo stesso modo, anche chi si appresta a vendere qualcosa su Internet deve essere consapevole che le truffe sono sempre dietro all'angolo.
Circa 200 milioni di dispositivi connessi a Internet, alcuni dei quali necessari al funzionamento di ascensori, attrezzature mediche e altri sistemi di analoga importanza, sono sotto attacco a causa di alcune vulnerabilità riscontrate nel sistema operativo VxWorks.
Il fenomeno del dating online sta diventando sempre più frequente anche in Italia. Ma molto spesso, dietro un appuntamento romantico concordato sul web, si cela una truffa orchestrata ad arte.
"Perché devo fare una scansione antivirus da CD-ROM, o pendrive, avviabile?" Ci sono molti casi in cui il malware che ha infettato il nostro computer si nasconde così bene che se ne impossessa a tal punto che è impossibile utilizzare qualsiasi programma, o utility, in grado di debellarlo. A questo punto non ci rimane altro che agire da un supporto esterno, dotato di antivirus, in grado di fare il boot e avviare il nostro computer per eseguire un controllo completo e rimuovere il malware.
Brutte notizie per i turisti che si apprestano ad entrare in Cina attraversando la frontiera tra il Kirghizistan e la regione dello Xinjiang: saranno costretti a subire l'installazione forzata di uno spyware sui loro smartphone Android, che fornirà alle autorità locali tutti i messaggi di testo e altri dati sensibili presenti sui dispositivi in questione.
Nei giorni scorsi, i ricercatori di ESET Italia hanno rilevato una distribuzione massiva di PEC pericolose, contenenti allegati in formato PDF capaci di infettare il sistema con un ransomware molto aggressivo.
Il co-fondatore di Wikipedia Larry Sanger ha esortato il popolo del web a boicottare i social network per 48 ore, nelle giornate del 4 e 5 luglio prossimi. Lo sciopero ha l'obiettivo di pretendere più attenzione per la tutela della privacy e dei dati personali degli utenti.
Dopo essere arrivata a ridosso dei 14 mila dollari al pezzo, la corsa di Bitcoin ha subito una brusca frenata. Ma, dopo alcuni giorni di profonde candele rosse, pare che i compratori siano riusciti a difendere la linea. Sarà solo uno supporto temporaneo e assisteremo ad un ritracciamento più deciso? Nel frattempo, gli analisti parlano di Bitcoin a quota 20.000 $ nel giro di due settimane, per poi arrivare a 100.000 $ entro la fine dell'anno
Nei giorni scorsi, gli esperti di Malwarebytes Labs hanno individuato un exploit kit in grado di compromettere gli ad server gestiti dai proprietari dei siti web: si tratta di un malvertising unico nel suo genere, chiamato GreenFlash Sundown, la cui azione malevola, inizialmente circoscritta alla sola Corea del Sud, ora si sta diffondendo anche negli USA e in Europa.
Fra pochi giorni avverrà l'halving di Litecoin del 2019: un evento che si verifica ogni 4 anni ed è di importanza critica per le meccaniche della moneta "LTC" propria del progetto Litecoin. In questa breve guida vedremo dunque cosa è l'halving di Litecoin, quando avverrà, quali sono le conseguenze per chi possieda la valuta digitale nel proprio portafoglio e cosa aspettarci dal mercato. Vi mettiamo anche in guardia verso una truffa che, con tutta probabilità, mieterà centinaia di vittime.
I Carabinieri di Pistoia stanno indagando su un giro di false polizze assicurative stipulate online ai danni di ignari automobilisti. Dai primi accertamenti effettuati dalle forze dell'ordine, le persone truffate in tutta Italia sarebbero una decina, ma il numero è destinato a salire.
Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.
Se usi la carta di credito per i tuoi acquisti on line, da ora in poi devi essere ancora più guardingo del solito, perché esiste una nuova tecnica di furto denominata skimming che intercetta i dati della carta e prende di mira anche i siti più affidabili.
La scorsa settimana Google ha pubblicato i risultati di uno studio durato un anno relativo agli attacchi di dirottamento di account sia su vasta scala che mirati.
Windows 10 integra ora Windows Sandbox: un potente strumento gratuito che attiva un'area virtuale e isolata dal "vero" sistema operativo nella quale installare programmi e sperimentare senza il rischio di accessi incontrollati ai file, l'attivazione di malware, il deploy di driver indesiderati eccetera. In generale, Windows Sandbox è un sistema efficace per prevenire l'insorgere di qualsiasi complicazione all'ambiente di lavoro reale potenzialmente causata dai programmi aperti. Al termine della sessione, l'area virtuale viene automaticamente distrutta e riportata allo stato pristino, senza lasciare traccia e pronta per l'esecuzione successiva. Vediamo allora come usare Windows Sandbox per eseguire programmi in totale sicurezza su Windows 10
La vulnerabilità segnalata nell'articolo del supporto Microsoft 4500331 è una di quelle veramente critiche: sfruttando un bug in Remote Desktop Services (precedentemente noto come Terminal Services) un aggressore può prendere pieno controllo di un PC o server sul quale sia attivo il servizio Desktop remoto. Non è necessario che l'attaccante conosca le credenziali di accesso, ma solo che invii un pacchetto malformato al sistema-bersaglio. Il problema è talmente grave che Microsoft ha rilasciato straordinariamente una patch anche per Windows XP e Windows Server 2003, due sistemi operativi non più supportati da svariati anni
Google Chrome è da tempo il browser preferito dagli internauti italiani; le ultime statistiche (aggiornate al mese di aprile 2019) mostrano un notevole distacco rispetto ai concorrenti, occupando il primo gradino del podio delle preferenze con quasi il 63%.
Lo sviluppatore James Fisher ha scoperto un nuovo attacco alla Barra degli indirizzi del browser web che potrebbe consentire di portare attacchi di phishing molto più difficili da rilevare. L'hack si chiama "inception bar" e consente a un sito di effettuare lo spoofing di un URL nella versione mobile di Chrome durante lo scorrimento, dando all'utente la falsa percezione di trovarsi su un determinato sito web quando, in realtà, ne ha davanti un altro
Tra i requisiti necessari per utilizzare Windows Sandbox in Windows 10 1903 (aggiornamento di maggio 2019) sono previste solo le edizioni Pro e Enterprise, invece grazie al blog tedesco Deskmodder.de abbiamo a disposizione il file di comandi, che trovate in allegato all'articolo, che ci permette di installare Windows Sandbox in Windows 10 Home.
Da un mese a questa parte, alcuni hacker iraniani sono stati presi di mira da un misterioso individuo che sta svelando, su un canale pubblico di Telegram, tutti i loro segreti e persino le loro identità.
Windows 10 include una modalità chiosco informazioni che permette di eseguire una singola, specifica applicazione senza possibilità di accedere al desktop, ai dischi o al resto del PC. Questo consente di realizzare un punto informazioni automatico e renderlo liberamente utilizzabile dai clienti presso fiere, reception, ristoranti e hall degli hotel. Vediamo dunque come configurare tutto quanto per creare un punto informazioni con Windows 10