Terminator 6/3: Sarah Connor e una busta di patatine
Nell’ultimo film di Terminator, Sarah Connor è protetta dal tracking sul suo telefono?
118 Articoli
Nell’ultimo film di Terminator, Sarah Connor è protetta dal tracking sul suo telefono?
In attesa dell’uscita mondiale di Terminator: Destino Oscuro, esaminiamo la sicurezza informatica nell’universo di Terminator.
Criminali e agitatori possono utilizzare droni per danneggiare le aziende. Ecco come vi proteggiamo da queste potenziali minacce.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.
La divisione europea di Toyota ha appena perso più di 37 milioni di dollari per colpa dei cybercriminali. Scoprite come evitare di diventare vittima di un attacco BEC.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
I trucchi nei giochi multiplayer equivalgono ai malware, e il loro uso nelle gare equivale al cybercrimine.
Gli strumenti di collaborazione possono diventare un vettore per la diffusione dei malware.
I cybercriminali potrebbero utilizzare le vostre risorse per il mining di criptomonete. Come evitarlo?
Tre esempi dal mondo reale che mostrano i pericoli del disordine digitale.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.
Una nuova e proattiva tecnologia proteggerà i bancomat in modo piuttosto concreto e vi garantirà benefici aggiuntivi.
I cybercriminali stanno mostrando un vivo interesse nei confronti degli MSP (Managed Service Provider): sfruttano vulnerabilità per colpire i loro clienti e infettarli con cryptomalware.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.
L’eterna battaglia tra il bene e il male, vista attraverso la lente delle leggi europee.
Grazie alla proattività delle nostre tecnologie, è stato possibile neutralizzare la vulnerabilità CVE-2018-8611.
I cybercriminali non hanno bisogno di infettare i computer con un malware se possono collegare direttamente i propri dispositivi alla rete.