2684 Articoli
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.
Secondo quanto emerso dal report “Cyberthreats to Financial Organizations in 2022” di Kaspersky, nel 2022 assisteremo a gruppi sponsorizzati dallo stato prendere di mira l’industria delle criptovalute, mentre i criminali informatici approfitteranno degli investitori fabbricando portafogli malevoli con backdoor incluse. Oltre a questo, è probabile che rileveremo la crescita di attacchi contro i sistemi di pagamento e minacce mobile più avanzate.
I dipendenti possono installare proxyware all’insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.
Analizziamo alcuni esempi tipici di esche di phishing per gli streamer cinematografici.
Gli hacker stanno cercando di rubare le credenziali dalla posta aziendale inviando liste di e-mail di spam in quarantena.
Con nuove funzionalità, Kaspersky VPN Secure Connection fa sempre di più per proteggere la vostra attività su Internet.
Dato che gli adolescenti passano sempre più tempo sui social media, è più importante che mai prendersi cura della loro salute mentale.
Per evitare che i servizi cloud Azure Storage e Amazon S3 diventino vettori di distribuzione di malware, eseguite la scansione dei file durante il loro caricamento.
II progetto CitySCAPE è volto a migliorare la sicurezza informatica nel trasporto multimodale in città dove il proliferare di servizi alternativi e la necessità di integrare il servizio ha portato il tpl a diventare sempre più interconnesso.
Analizziamo alcuni esempi di phishing su LinkedIn e spieghiamo come evitare di abboccare all’amo.
In seguito ad una recente ricerca, analizziamo diversi scenari alla base dell’attività dannosa su Discord.
Le competenze di cui i bambini hanno bisogno per sopravvivere nel mondo digitale.
Cosa sanno James Bond e i suoi colleghi dei servizi segreti sulla sicurezza informatica?
Gli over 60 sono sempre più “smart”, i Millennials pensano di essere troppo noiosi per i cyber criminali e la Generazione Z sembra disinteressata al tema della sicurezza in rete. Come cambia l’interesse per la cybersecurity tra le varie generazioni? Ne abbiamo parlato Con Alessandra Sibiriu aka Take Your Tech
Alcuni Green Pass falsificati in vendita su Internet superano i test di validità. Ecco come
Evoluzione delle minacce informatiche, threat intelligence e necessità di costruire un dialogo a livello globale per costruire un ambiente ICT più stabile. Ecco i punti fondamentali degli interventi Kaspersky durante la dodicesima edizione del Diplomacy Festival, l’evento dedicato alla diplomazia e alle relazioni internazionali.
Il pacchetto Npm UAParser.js, installato su decine di milioni di computer in tutto il mondo, è stato infettato con password stealer e miner. Ecco cosa fare.
Stiamo acquisendo un fornitore SD-WAN per aggiornare il nostro portfolio aziendale con SASE e rafforzare XDR.
Se ricevete un’e-mail di sospetta autenticità, analizzatela voi stessi. Ecco come.