Tutto quello che abbiamo imparato al Kaspersky NEXT in cinque punti
All’evento Kaspersky NEXT di quest’anno si è parlato di intelligenza artificiale, uguaglianza di genere e robotica sociale.
2686 Articoli
All’evento Kaspersky NEXT di quest’anno si è parlato di intelligenza artificiale, uguaglianza di genere e robotica sociale.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
Le vittime dei ransomware Yatron e FortuneCrypt possono scaricare un decryptor dal sito No More Ransom per recuperare i loro dati cifrati.
Ecco perché, se provate a scaricare l’antivirus Kaspersky Free, in realtà otterrete Kaspersky Security Cloud Free (e perché è una buona notizia).
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Gli scammer cercano di accedere ai servizi Microsoft utilizzando falsi messaggi vocali.
In base alle ultime notizie, la supremazia quantistica è già qui. Cosa dobbiamo fare al riguardo?
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
I consigli della psicologa Emma Kenny per proteggere la vita online di bambini e ragazzi nell’era digitale.
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.
La divisione europea di Toyota ha appena perso più di 37 milioni di dollari per colpa dei cybercriminali. Scoprite come evitare di diventare vittima di un attacco BEC.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
C’è Internet sulla Stazione Spaziale Internazionale, come funziona e quanto tempo ci vuole per ricevere un messaggio da Marte. Scopriamo le reti di oggi e del futuro.
In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all’interno dell’azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Le piccole imprese possono non essere l’obiettivo principale dei criminali informatici, ma ciò non significa che una PMI non sarà vittima di un attacco alla supply chain. Ecco come non diventare un danno collaterale.