Le estensioni del browser sono più pericolose di quanto sembrano
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
2684 Articoli
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
È tempo di aggiornamenti! Microsoft ha rilasciato una patch per 64 vulnerabilità presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.
I punti salienti del report “La natura degli incidenti informatici” realizzato dal team GERT di Kaspersky.
Tutto quello che avete sempre voluto sapere in generale sulle criptovalute, e nello specifico, sulle NFT, nonché il motivo per cui non sono un amante di questa tecnologia.
Gli utenti dell’app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa è successo e perché l’attacco prova che Signal è affidabile.
SE Labs ha assegnato il punteggio massimo a Kaspersky EDR in occasione di test indipendenti condotti su attacchi simulati nel mondo reale.
Le descrizioni delle app di Google Play hanno una nuova sezione: Sicurezza dei dati. E non si tratta di una splendida notizia. Vi spieghiamo il motivo.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
I nostri esperti hanno scoperto una nuova versione di CosmicStrand, un rootkit che si nasconde ai ricercatori nel firmware UEFI.
Oggi vi parliamo di come i cybercriminali attaccano le aziende senza usare malware.
Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Oggi vi raccontiamo come i criminali informatici hanno preso il controllo di alcuni account QQ in un attacco di phishing con QR-code.