I siti aziendali abbandonati possono dare molti grattacapi
Le risorse online dimenticate possono essere utilizzate per estorsioni o phishing.
433 Articoli
Le risorse online dimenticate possono essere utilizzate per estorsioni o phishing.
I risultati del sondaggio riguardante la gestione e la protezione dei dati personali.
A causa di alcune particolarità dei centri di certificazione, può capitare che anche altre persone abbiano un certificato HTTPS valido che riguarda il vostro dominio. Cosa è andato storto?
È importante proteggere la rete bloccando le potenziali minacce prima che si avvicinino troppo al livello gateway di Internet.
Il nostro team dei Servizi per la Sicurezza hanno redatto un report con gli errori con cui si imbattono maggiormente e ci propongono alcuni consigli per rendere le infrastrutture più “cyber-resilienti”.
Prima di iniziare a utilizzare dispositivi mobili per lavoro, è essenziale valutarne i rischi e creare una strategia di sicurezza adeguata.
Oltre 400 aziende manifatturiere sono diventate obiettivo del phishing.
Il 58% delle piccole e medie imprese utilizza applicazioni aziendali su cloud pubblici per poter lavorare con i dati dei propri clienti.
Questo malware fileless infetta le postazioni di lavoro e i server delle reti aziendali.
Per essere davvero sicuri, bisogna aumentare il livello di protezione offerti di default dal servizio di posta elettronica.
Abbiamo creato un servizio che vi permette di ottenere un dossier dettagliato su qualsiasi file trovato dai prodotti Kaspersky Lab.
Kaspersky Lab prende parte al progetto COMPACT, il cui scopo è rendere le amministrazioni pubbliche locali più resilienti nei confronti della sicurezza informatica.
Alcuni proprietari di aziende pensano che la protezione implichi solo qualche software in più da gestire. In realtà è molto più di questo.
In realtà il codice sorgente recentemente trapelato non appartiene a Carbanak ma fa parte di un’altra famiglia di malware bancari avanzati. E che sia filtrato potrebbe avere un importante effetto domino.
Il ransomware Rakhni, noto fin dal 2013, sta ora cercando di ampliare la sua attività al mining di Monero.
I cybercriminali si sono resi conto che infettare i server genera più introiti del mining dei computer di utenti privati.
I dati possono andare oltrepassare i confini della vostra azienda, e chi ne è responsabile?
L’APT sta mostrando interesse in economia, prevenzione di minacce biochimiche e ricerca.
Quali sono i costi derivanti da un incidente che coinvolge i dati aziendali? Quale sono le minacce che causano maggiori perdite economiche? Tutti i dettagli nella nostra ultima ricerca.
Un approccio tradizionale alla cybersicurezza non è più sufficiente. Per gestire le minacce avanzate bisogna disporre di strumenti adeguati, come le tecnologie EDR.