Hardware Open Source come soluzione di sicurezza
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
433 Articoli
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
Come evolve la Cybersecurity nell’era degli oggetti connessi
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Il settore industriale costituisce il cuore dell’infrastruttura nazionale e motore primario dell’economia globale. Nonostante gli impianti produttivi siano sempre più digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity
Il team Kaspersky è stato nominato al Gartner Peer Insights Customers’ Choice for Endpoint Protection Platforms del 2019, per il terzo anno consecutivo.
Un noto effetto psicologico spiega il successo del phishing.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
Kaspersky Security Engine può essere integrato alle soluzioni software e hardware di terze parti.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
In attesa dell’uscita mondiale di Terminator: Destino Oscuro, esaminiamo la sicurezza informatica nell’universo di Terminator.
Abbiamo creato una versione gratuita del nostro Threat Intelligence Portal per un’analisi dettagliata delle potenziali minacce.
Un Chief Information Security Officer deve dedicare molto tempo ad altri aspetti del business e ha bisogno di un team di professionisti in grado di svolgere compiti tecnici altamente specializzati.
Criminali e agitatori possono utilizzare droni per danneggiare le aziende. Ecco come vi proteggiamo da queste potenziali minacce.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.