
Come scegliere le soluzioni open source per la tua azienda
Come valutare in anticipo tutte le complessità dell’integrazione delle applicazioni open source e scegliere le soluzioni più efficienti.
439 Articoli
Come valutare in anticipo tutte le complessità dell’integrazione delle applicazioni open source e scegliere le soluzioni più efficienti.
Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, è fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.
Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Questo post esamina una truffa ibrida e-mail-telefono in cui gli utenti malintenzionati inviano e-mail da un indirizzo e-mail Microsoft autentico.
Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilità zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT.
Nel repository Python Package Index sono stati trovati pacchetti dannosi per l’integrazione dell’IA contenenti un malware infostealer.
Nel 2023, le aziende di tutto il mondo hanno assistito ad un volume impressionante di furti di password dovuti all’attività degli infostealer. Oggi è più che mai fondamentale prevenire e contrastare efficacemente il furto di credenziali e identità aziendali.
Perché la sicurezza informatica nell’istruzione è fondamentale e come proteggere le scuole dagli attacchi.
I nostri sviluppi, prodotti, ricerche, brevetti e team di esperti al servizio dell’AI.
Oggi parliamo dei nostri cinque principali centri di competenza e del loro contributo ai prodotti e ai servizi di threat intelligence e cybersecurity di Kaspersky.
Oggi vi parliamo delle nostro modus operandi riguardante il lancio di nuovi prodotti e gli aggiornamenti di quelli esistenti, metodo che riduce il rischio di incidenti su larga scala.
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Parliamo della nostra linea aggiornata di soluzioni per la sicurezza aziendale.
Una ricerca svela un insolito modo per rubare le password: l’utilizzo di un termovisore.
Una backdoor impiantata in XZ Utils è riuscita a insinuarsi in alcune distribuzioni Linux molto popolari.
Alcuni nostri colleghi hanno condotto uno studio per valutare, tra le altre cose, la relazione tra istruzione e opportunità professionali nel settore della sicurezza informatica.
Un nuovo studio su alcune proprietà inaspettate di una funzionalità standard di tutti i moderni smartphone e tablet.
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.