Fuga di dati su Trello
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?
118 Articoli
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?
Volete insegnare ai vostri figli il concetto di sicurezza informatica? Iniziate con Transformers: la battaglia per Cybertron, la trilogia.
La sicurezza informatica che vediamo in Johnny Mnemonic sarebbe plausibile nel 2021 reale?
Perché i computer di chi si occupa delle risorse umane sono particolarmente vulnerabili e come proteggerli?
Tra il 2016 e il 2017, i cybercriminali hanno guadagnato oltre 16 milioni di dollari grazie ai ransomware.
È possibile trasmettere dati wireless su una rete cablata? Alcuni esperimenti dimostrano che si può.
Analizziamo la favola di Cenerentola, uno dei primi racconti che cerca di insegnare ai bambini le basi della sicurezza informatica.
Analizziamo il primo capitolo della serie di film Die Hard dal punto di vista della sicurezza informatica.
Se credessimo alla fantascienza del secolo scorso, gli hacker del 2020 dovrebbero avere accesso a un toolkit piuttosto interessante.
Ecco come si è evoluta l’idea che abbiamo degli hacker, seguendo il classico piano di hackerare i semafori. The Italian Job in tre versioni: inglese, americana e indiana.
Un ambiente di lavoro condiviso può facilitare la diffusione di malware. Ma noi abbiamo gli strumenti per fermarli.
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
In occasione del 25° anniversario del film, esaminiamo Hackers dal punto di vista della sicurezza informatica moderna.
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Il gruppo di criminalità informatica Lazarus utilizza le tecniche APT tradizionali per diffondere il ransomware VHD.
E se la storia di Alì Babà facesse parte di una raccolta di racconti dell’antica Persia sulle… minacce informatiche?
Un approccio integrato fa sì che anche le piccole aziende possano respingere attacchi complessi con l’aiuto di tool automatizzati.
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.