
La formazione si svolge dalla console di sicurezza
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
292 Articoli
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
Alcuni nostri colleghi hanno svolto ricerche sugli aspetti economici della sicurezza informatica e hanno descritto le tendenze dominanti.
I link di phishing nelle e-mail ai dipendenti si attivano spesso dopo la scansione iniziale. Ma possono ancora essere individuati e bisogna farlo.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.
La vulnerabilità CVE-2020-1472 nel protocollo Netlogon, alias Zerologon, permette ai cybercriminali di hackerare i controller di dominio.
I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.
I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.
I cybercriminali sfruttano questo strumento di marketing per la raccolta di informazioni.
Le moderne auto computerizzate richiedono una piattaforma dall’approccio secure-by-design. Ed è proprio quello che abbiamo ideato.
Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.
Uno sguardo dettagliato a un sito di phishing mascherato da scanner di e-mail e ai suoi tentativi di imbrogliare le vittime.