Vecchi exploit su sistemi moderni
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
263 Articoli
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
Kaspersky Lab ha brevettato una tecnologia in grado di disarmare gli exploit di Adobe Flash utilizzando una speciale tecnologia di rilevamento.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
I cybercriminali sono sempre alla ricerca di backdoor e vulnerabilità da sfruttare per infettare, senza che ce ne accorgiamo, i nostri PC mentre navighiamo sui nostri siti Internet preferiti. Il
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Tor Browser è una roccaforte dell’anonimato online, ma nemmeno questo strumento può garantire la privacy completa, ed ecco perché.
I criminali informatici hanno escogitato un nuovo schema: attirare i giocatori in un gioco di criptovalute in voga per ottenere l’accesso completo ai loro computer.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
L’alfabeto della Cybersecurity di Kaspersky Questo alfabeto della sicurezza informatica è un libro divertente e informativo che insegna ai bambini come riconoscere i trucchi dei truffatori e apprendere l’importanza di
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
AV-Comparatives ha assegnato al nuovo Kaspersky Standard il premio Product of the Year. Si tratta del più alto riconoscimento conferito da questo rinomato laboratorio indipendente, specializzato nel testing di soluzioni di sicurezza.
Nuovi exploit su dispositivi smart, mobile e wearable e sfruttamento dell’IA per uno spear phishing più efficace. Queste sono solo alcune delle previsioni di attacchi APT nel 2024 presentati dal Kaspersky Global Research and Analyses Team (GReAT)
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Come scegliere una piattaforma mobile sicura per il lavoro.
Negli ultimi sette anni i ransomware sono stati i Malware-as-a-Service (MaaS) più diffusi. Possono generare profitti elevati in un lasso di tempo ridotto, rispetto ad altri tipi di malware.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Nostra ricerca ‘Separati da un linguaggio comune’ rivela che il top management non riesce a stabilire con precisione le priorità di azione a causa dell’utilizzo di gergo e terminologia poco chiari per descrivere le minacce.
Centinaia di milioni di dollari rubati: i cinque furti di criptovalute più grandi della storia.
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.