Deepfake: come attenuarne le conseguenze
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
433 Articoli
I deepfake stanno diventando sempre più popolari (e convincenti). Come proteggere la vostra azienda?
Ecco cosa tenere in considerazione quando i vostri dipendenti devono lavorare da casa.
Abbiamo aggiornato la nostra soluzione di sicurezza per gateway Internet e ha più funzionalità che mai.
Rivoluzione Smart Working e lavoro agile: una consulenza chiara su come affrontare le sfide della cybersecurity poste dal lavoro da remoto
Durante la Conferenza RSA del 2020, l’ex Direttore del Dipartimento della Polizia di New York dedicato alle indagini di cyber-intelligence ci ha parlato di come il corpo di polizia abbia ora maggiore consapevolezza su tematiche di sicurezza informatica.
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
I computer quantistici cambieranno il nostro modo di vedere la cifratura dei dati. Non sappiamo ancora bene cosa accadrà ma sì sappiamo quando le aziende farebbero meglio a prepararsi. A partire da oggi stesso.
L’emergenza sanitaria spinge forte il motore dello smart working nelle imprese come una delle leve più efficaci per difendere la continuità e la salute del proprio business. Ma per quanto riguarda i rischi per la sicurezza e la fuga dei dati? Ecco qualche buona regola per evitare brutte sorprese.
Il ricercatore Fabian Ising, durante il suo intervento al Chaos Communication Congress, ha evidenziato i limiti della cifratura dei file PDF.
Cos’è esattamente la certificazione che abbiamo ottenuto e come siamo riusciti ad ottenerla.
Sembra che i creatori di malware stiano seguendo una nuova tendenza: pubblicare i dati delle aziende che si sono rifiutate di pagare il riscatto richiesto.
In un momento in cui cresce la domanda di sicurezza, la Supply Chain rischia di diventare l’anello debole, mettendo a rischio le aziende.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
La fine del supporto per Windows 7 è un motivo per analizzare attentamente la vostra infrastruttura informatica e individuarne i punti deboli.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Utilizzate ancora Windows 7? È ora di passare a Windows 10 o di rafforzare la vostra protezione.
La Digital Transformation delle aziende industriali, ormai inarrestabile, implica una convergenza tra OT (Operational Technology) e IT (Information Technology). La Cybersecurity non può essere l’anello debole
La multinazionale ha scelto Kaspersky come partner strategico per mettere in sicurezza impianti, macchine e filiera industriale nel suo percorso di trasformazione digitale
Quattro consigli per ridurre l’impronta di carbonio del settore IT della vostra azienda. E serve anche a risparmiare.
Cyber attacchi sempre più numerosi e sofisticati mettono in difficoltà le imprese.
Come difendersi?
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.