Applicazioni di lavoro e password
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.
2686 Articoli
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.
I cybercriminali diffondono ransomware camuffati da decryptor per i file cifrati dal Trojan STOP.
Mentre i governi di tutto il mondo implementano misure di sostegno per i cittadini e le imprese colpiti dalla pandemia, i truffatori online cercano di fare cassa.
Le soluzioni su cloud per l’archiviazione dei file e la gestione dei documenti o dei progetti di sicuro hanno i loro vantaggi, ma possono causare anche molti problemi.
Il passaggio in massa al lavoro da casa ha fatto sì che i ransomware siano ora una minaccia ancora più grave.
È difficile non preoccuparsi quando non si sa dove si trovino i nostri figli, soprattutto i più piccoli. Ecco come monitorare la loro posizione e guadagnare un po’ di tranquillità.
Gli attacchi BEC che sfruttano le caselle di posta elettronica compromesse sono particolarmente pericolosi. Ecco come abbiamo imparato a identificarli.
I pericoli che si insidiano in giochi piratati, codici di attivazione sui siti del mercato grigio e account di dubbia provenienza negli store ufficiali.
La sicurezza informatica gode di innovazioni tecnologiche che aiutano le aziende a proteggere i propri dati, gli asset, le persone… ma non basta. Per poter godere di una efficace e pervasiva protezione servono professionisti competenti, soprattutto se si vuole gestire la sicurezza informatica come un fattore di differenziazione competitiva. Professionisti che, oggi, “mancano all’appello”
Come e perché abbiamo aggiornato la nostra soluzione di sicurezza specifica per i bancomat.
I vostri genitori vi hanno messi al mondo (che adesso è anche digitale). È ora di ricambiare il favore e di insegnare loro ad avere dimestichezza con il mondo delle tecnologie.
Security as a Service: il futuro della sicurezza informatica.
Un’altra ragione per la quale non condividere tutto online.
Il Chief Technology Officer (CTO) di Kaspersky ci spiega i principi etici e le norme che l’azienda segue nella divulgazione delle vulnerabilità.
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
Nascondere i vostri piaceri più segreti da occhi indiscreti è possibile, ma bisogna pensare bene a come farlo. Ecco qualche consiglio.
Oltre ai loro obiettivi principali, i ransomware hanno infettato anche alcuni dispositivi insoliti.
Google sostiene di aver raggiunto la supremazia quantistica. Ci chiediamo come funzionano i computer quantistici e quale sarà il loro ruolo nella protezione dei dati.
Abbiamo condotto un sondaggio coinvolgendo 6 mila lavoratori in tutto il mondo per scoprire come la pandemia da COVID-19 abbia avuto un impatto sulla sicurezza del workflow aziendale.
I terminali di pagamento e gli sportelli automatici in luoghi remoti richiedono un approccio speciale alla sicurezza.
Gli esperti di Kaspersky hanno individuato su Google Play il Trojan backdoor per Android denominato PhantomLance.