Cybersecurity, per le aziende è tempo di ripensare le strategie di difesa
Cyber attacchi sempre più numerosi e sofisticati mettono in difficoltà le imprese.
Come difendersi?
2686 Articoli
Cyber attacchi sempre più numerosi e sofisticati mettono in difficoltà le imprese.
Come difendersi?
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.
L’applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all’estero a spese della vittima.
Quando si forma il personale, non è sufficiente offrire l’informazione corretta, devono anche digerirla e assimilarla.
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Front-running per ottenere le quote antispam di Gemini dollar.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
Come evolve la Cybersecurity nell’era degli oggetti connessi
Gli estorsori non chiedono il riscatto in criptomonete, ma tramite carte di debito prepagate. Come sempre, meglio non pagare.
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Il settore industriale costituisce il cuore dell’infrastruttura nazionale e motore primario dell’economia globale. Nonostante gli impianti produttivi siano sempre più digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity
Scoprite di più sugli identificatori dei dispositivi Android e in che modo le applicazioni li utilizzano per guadagnare di più con la pubblicità.
Due scenari in cui la vittima riceve del denaro, e in nessun caso accade nulla di buono.
Esaminiamo il funzionamento delle tecnologie di riconoscimento delle emozioni, la loro utilità e le preoccupazioni in merito alla privacy.
Il team Kaspersky è stato nominato al Gartner Peer Insights Customers’ Choice for Endpoint Protection Platforms del 2019, per il terzo anno consecutivo.
Un noto effetto psicologico spiega il successo del phishing.