
Cosa non tenere nella vostra casella di posta elettronica
Ricevere la posta elettronica attraverso un’interfaccia web può essere comodo, ma gli hacker sono alla ricerca di caselle di posta aziendali, e un giorno potrebbero visitare la vostra.
292 Articoli
Ricevere la posta elettronica attraverso un’interfaccia web può essere comodo, ma gli hacker sono alla ricerca di caselle di posta aziendali, e un giorno potrebbero visitare la vostra.
Report sulle pratiche di telemedicina applicate, le opinioni sullo sviluppo e le difficoltà che emergono nel fornire servizi medici a distanza.
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.
I dipendenti possono installare proxyware all’insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.
Gli hacker stanno cercando di rubare le credenziali dalla posta aziendale inviando liste di e-mail di spam in quarantena.
Per evitare che i servizi cloud Azure Storage e Amazon S3 diventino vettori di distribuzione di malware, eseguite la scansione dei file durante il loro caricamento.
Cosa sanno James Bond e i suoi colleghi dei servizi segreti sulla sicurezza informatica?
Stiamo acquisendo un fornitore SD-WAN per aggiornare il nostro portfolio aziendale con SASE e rafforzare XDR.
Se ricevete un’e-mail di sospetta autenticità, analizzatela voi stessi. Ecco come.
Negli ultimi cinque anni, il trojan bancario Trickbot si è evoluto in un tool multifunzione per i criminali informatici.
Il servizio Ask the Analyst di Kaspersky faciliterà l’accesso alle nostre risorse.
Le nostre tecnologie di sicurezza hanno rilevato lo sfruttamento di una vulnerabilità precedentemente sconosciuta nel driver Win32k.
Nel Patch Tuesday di ottobre, Microsoft ha risolto 71 vulnerabilità, molte delle quali particolarmente gravi.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Ecco come i criminali informatici sono più propensi a entrare nell’infrastruttura delle aziende di loro interesse.
Report IT Security Economics 2021: le 5 principali sfide di Infosec per gestire incidenti complessi.
Si sono realizzati i test di 11 soluzioni di sicurezza avanzate contro le ultime minacce di ransomware.
Google ha rilasciato un aggiornamento che corregge tre pericolose vulnerabilità di Google Chrome. Aggiornate immediatamente il vostro browser!
Alla conferenza SAS 2021, i nostri esperti hanno parlato della backdoor Tomiris, che sembra essere legata al gruppo DarkHalo.
I cyberattacchi più comuni si basano su poche componenti comuni del sistema operativo.
Gli aeroporti sono sempre stati un obiettivo allettante per la criminalità informatica. Ecco come tenerli al sicuro.