Attivare l'abbonamento >
Aggiungere dispositivi o aggiornare >
Rinnovare l'abbonamento >
Hub sicuro >
Non hai un account? Registrati >
< Products
Avete un'infezione del computer in corso?
Temete che si tratti di una truffa?
Provate il nostro antivirus con una prova gratuita e completa di 14 giorni.
Ottenete il vostro kit gratuito di strumenti per la sicurezza digitale
Trova la protezione informatica giusta per te
< Business
< Pricing
Proteggi i tuoi dispositivi e dati personali
Proteggete i dispositivi e i dati del vostro team, senza bisogno di competenze informatiche.
Scoprite la pluripremiata sicurezza degli endpoint per la vostra azienda
< Resources
< Support
Malwarebytes e i clienti Teams
Clienti Nebula e Oneview
Abbiamo scoperto una campagna che ospita pagine di accesso false su Cloudflare Pages e invia le informazioni rubate direttamente a Telegram.
Seguiamo le tracce di una semplice truffa assicurativa per mostrare come questa possa trasformarsi in un vero e proprio furto di identità.
I ricercatori stanno assistendo a un aumento dei casi di Evilginx utilizzati per rubare i cookie di sessione, consentendo loro di aggirare la necessità di un token di autenticazione a più fattori (MFA) negli istituti scolastici.
Le truffe sono più subdole, più dirette e più difficili da individuare che mai, quindi siamo orgogliosi di collaborare con GASA per aiutare le persone a navigare in modo più sicuro online.
I truffatori stanno utilizzando falsi lavori e un falso aggiornamento video per infettare gli utenti Mac con un furto in più fasi progettato per l'accesso a lungo termine e il furto di dati.
Una nuova ricerca dimostra che le "chiavette Amazon Fire TV moddate" e le app di pirateria portano spesso a truffe, furto di dati e perdite finanziarie.
All'interno di una massiccia campagna pubblicitaria malevola che imita marchi come LEGO, Lululemon e Louis Vuitton per indurre gli acquirenti a consegnare i dati bancari.
Le offerte per le vacanze stanno invadendo il vostro telefono e anche i truffatori. Fate attenzione alle inserzioni false, ai messaggi di phishing e alle offerte che sembrano troppo belle per essere vere.
Il kit di phishing-as-a-Service Sneaky 2FA è stato scoperto utilizzare attacchi Browser-in-the-Browser per rubare le credenziali di accesso.