
Telefoni con funzioni pericolose
Proprio come molti altri dispositivi moderni, i telefoni apparentemente “non smart” sono molto più intelligenti di quanto si possa pensare. E questo può essere un problema.
2701 Articoli
Proprio come molti altri dispositivi moderni, i telefoni apparentemente “non smart” sono molto più intelligenti di quanto si possa pensare. E questo può essere un problema.
Le nostre tecnologie di sicurezza hanno rilevato lo sfruttamento di una vulnerabilità precedentemente sconosciuta nel driver Win32k.
Nel Patch Tuesday di ottobre, Microsoft ha risolto 71 vulnerabilità, molte delle quali particolarmente gravi.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Lo spyware FinSpy prende di mira gli utenti di Android, iOS, macOS, Windows e Linux. Vi spieghiamo cosa può fare e come rimanere al sicuro.
Ecco come i criminali informatici sono più propensi a entrare nell’infrastruttura delle aziende di loro interesse.
Report IT Security Economics 2021: le 5 principali sfide di Infosec per gestire incidenti complessi.
Come individuare i link pericolosi inviati nei messaggi e altri trucchi che i truffatori usano per rubare i vostri dati.
Si sono realizzati i test di 11 soluzioni di sicurezza avanzate contro le ultime minacce di ransomware.
Google ha rilasciato un aggiornamento che corregge tre pericolose vulnerabilità di Google Chrome. Aggiornate immediatamente il vostro browser!
Alla conferenza SAS 2021, i nostri esperti hanno parlato della backdoor Tomiris, che sembra essere legata al gruppo DarkHalo.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
I cyberattacchi più comuni si basano su poche componenti comuni del sistema operativo.
Gli account dei giocatori sono molto richiesti sul mercato nero. La prova lampante è BloodyStealer, che ruba i dati degli account dai più famosi store di giochi.
Gli aeroporti sono sempre stati un obiettivo allettante per la criminalità informatica. Ecco come tenerli al sicuro.
Vi proponiamo una checklist di cybersecurity da seguire per tornare sul posto di lavoro in tutta sicurezza.
Ecco alcuni modi in cui potete fare il backup della vostra app di autenticazione.
Kaspersky alla CSET Conference di Genova, organizzato dal Centro di Competenza Start 4.0, per parlare di nuovi attacchi Ransomware, gestione pratica di incidenti cyber e del progetto CityScape sulla sicurezza informatica del trasporto multimodale
Ecco come aprire un programma se il vostro programma antivirus lo blocca.
Non potete accedere a un account perché la vostra app di autenticazione si trova su un telefono che avete smarrito? Ecco cosa fare.
Per proteggere i router MikroTik dalla botnet Mēris, o per ripristinare un router precedentemente infettato, gli utenti dovrebbero aggiornare RouterOS e controllare le impostazioni.