Come analizzare un’e-mail sospetta
Se ricevete un’e-mail di sospetta autenticità, analizzatela voi stessi. Ecco come.
2685 Articoli
Se ricevete un’e-mail di sospetta autenticità, analizzatela voi stessi. Ecco come.
Uno studio recente mostra che anche gli smartphone Android “puliti” raccolgono molte informazioni sui loro proprietari.
Liberatevi dai social media e ricominciate a vivere.
Negli ultimi cinque anni, il trojan bancario Trickbot si è evoluto in un tool multifunzione per i criminali informatici.
Il servizio Ask the Analyst di Kaspersky faciliterà l’accesso alle nostre risorse.
Proprio come molti altri dispositivi moderni, i telefoni apparentemente “non smart” sono molto più intelligenti di quanto si possa pensare. E questo può essere un problema.
Le nostre tecnologie di sicurezza hanno rilevato lo sfruttamento di una vulnerabilità precedentemente sconosciuta nel driver Win32k.
Nel Patch Tuesday di ottobre, Microsoft ha risolto 71 vulnerabilità, molte delle quali particolarmente gravi.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Lo spyware FinSpy prende di mira gli utenti di Android, iOS, macOS, Windows e Linux. Vi spieghiamo cosa può fare e come rimanere al sicuro.
Ecco come i criminali informatici sono più propensi a entrare nell’infrastruttura delle aziende di loro interesse.
Report IT Security Economics 2021: le 5 principali sfide di Infosec per gestire incidenti complessi.
Come individuare i link pericolosi inviati nei messaggi e altri trucchi che i truffatori usano per rubare i vostri dati.
Si sono realizzati i test di 11 soluzioni di sicurezza avanzate contro le ultime minacce di ransomware.
Google ha rilasciato un aggiornamento che corregge tre pericolose vulnerabilità di Google Chrome. Aggiornate immediatamente il vostro browser!
Alla conferenza SAS 2021, i nostri esperti hanno parlato della backdoor Tomiris, che sembra essere legata al gruppo DarkHalo.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
I cyberattacchi più comuni si basano su poche componenti comuni del sistema operativo.
Gli account dei giocatori sono molto richiesti sul mercato nero. La prova lampante è BloodyStealer, che ruba i dati degli account dai più famosi store di giochi.
Gli aeroporti sono sempre stati un obiettivo allettante per la criminalità informatica. Ecco come tenerli al sicuro.
Vi proponiamo una checklist di cybersecurity da seguire per tornare sul posto di lavoro in tutta sicurezza.