
Un cyber-labirinto lungo 30 anni: dal virus Cascade ai giorni nostri
Un’infografica in pixel-art con 30 anni della sicurezza informatica e i suoi sviluppo, dal virus Cascade ai giorni nostri.
2713 Articoli
Un’infografica in pixel-art con 30 anni della sicurezza informatica e i suoi sviluppo, dal virus Cascade ai giorni nostri.
Non utilizzate più un servizio? Meglio cancellare l’account. Ecco quali sono gli account che è meglio non lasciare inattivi e perché.
Abbiamo creato una versione gratuita del nostro Threat Intelligence Portal per un’analisi dettagliata delle potenziali minacce.
Un Chief Information Security Officer deve dedicare molto tempo ad altri aspetti del business e ha bisogno di un team di professionisti in grado di svolgere compiti tecnici altamente specializzati.
Ronzano intorno alla Casa Bianca, paralizzano gli aeroporti, si schiantano contro aerei e cavi elettrici. Ecco i pericoli dei droni.
Criminali e agitatori possono utilizzare droni per danneggiare le aziende. Ecco come vi proteggiamo da queste potenziali minacce.
All’evento Kaspersky NEXT di quest’anno si è parlato di intelligenza artificiale, uguaglianza di genere e robotica sociale.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
Le vittime dei ransomware Yatron e FortuneCrypt possono scaricare un decryptor dal sito No More Ransom per recuperare i loro dati cifrati.
Ecco perché, se provate a scaricare l’antivirus Kaspersky Free, in realtà otterrete Kaspersky Security Cloud Free (e perché è una buona notizia).
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Gli scammer cercano di accedere ai servizi Microsoft utilizzando falsi messaggi vocali.
In base alle ultime notizie, la supremazia quantistica è già qui. Cosa dobbiamo fare al riguardo?
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
I consigli della psicologa Emma Kenny per proteggere la vita online di bambini e ragazzi nell’era digitale.
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.