L’anello dannoso della cripto-catena
Un attacco alla catena di distribuzione rivolto ai wallet di criptomonete Copay consente il furto di Bitcoin mediante la libreria open source.
2686 Articoli
Un attacco alla catena di distribuzione rivolto ai wallet di criptomonete Copay consente il furto di Bitcoin mediante la libreria open source.
La privacy online non dipende solo dalle vostre decisioni. Ecco cosa possono rivelare i vostri cari su di voi (Spoiler: assolutamente di tutto, DNA compreso).
I dati a nostra disposizione ci confermano che WannaCry, lungi dall’essere in via d’estinzione, nel terzo trimestre del 2018 è stato responsabile del 30% degli attacchi ransomware.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.
Tutte le risorse che servono ai professionisti della sicurezza per analizzare i diversi servizi di threat intelligence a disposizione.
La stagione invernale è la più importante dell’anno per i negozi online ma anche per i phisher. Prestate attenzione!
I Trojan bancari si stanno concentrando sempre di più sui negozi online. Ecco come non cadere nella trappola dei malware durante il periodo delle compere per eccellenza.
Le nostre tecnologie per la prevenzione degli exploit hanno individuato un altro exploit zero-day per Windows.
Le truffe su Twitter che riguardano le criptomonete stanno diventando sempre più sofisticate e convincenti. Gli scammer utilizzano tecniche nuove, a volte artiglieria pesante.
Ho deciso di effettuare una specie di audit per verificare fino a che punto la nostra presentazione dei fatti abbia cambiato il punto di vista delle persone sull’argomento.
Consigli per dare maggiore importanza alla cybersecurity sul posto di lavoro.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
I dati personali di 257.000 utenti di Facebook, compresi i messaggi privati di 81.000 di loro, sono stati trafugati su Internet. Si ritiene che i pirati informatici abbiano avuto accesso a 120 milioni di account.
Il tuo punto di vista sulla cybersicurezza coincide con quello dei CISO di tutto il mondo? Scoprilo con il nostro quiz.
La blockchain è stata progettata per custodire i dati in maniera affidabile e per sempre. Sfortunatamente, questa idea entra in conflitto con le tendenze della legislazione moderna sulla privacy.
Il punto di vista dell’Head of Information Security di Kaspersky Lab riguardo i risultati dello studio sui CISO.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.
Ecco di cosa abbiamo parlato durante la giornata di interventi dedicata alla nuova generazione di professionisti della cybersicurezza.
L’autenticazione a due fattori via SMS non è la scelta migliore, ci sono diversi tipi di 2FA da prendere in considerazione.
I nostri strumenti per proteggere, monitorare e gestire l’infrastruttura dei clienti si possono integrare alla piattaforma PSA di Autotask.