Ransomware SynAck: un vero doppelgängster
La nuova versione del ransomware SynAck utilizza tecniche molto sofisticate per eludere l’analisi degli antivirus.
431 Articoli
La nuova versione del ransomware SynAck utilizza tecniche molto sofisticate per eludere l’analisi degli antivirus.
Manuale per un ipotetico corso su come non proteggere le infrastrutture con informazioni sensibili.
Il banco vince sempre? Ecco come un dispositivo “smart” ha messo a repentaglio la sicurezza di un casinò.
Cosa ha preoccupato di più quest’anno la community della sicurezza informatica?
Vi proponiamo un riassunto dei momenti più interessanti della conferenza RSA 2018 tenutasi a San Francisco.
Dalla conferenza RSA: ecc come andare alla caccia di minacce nelle infrastrutture aziendali.
Come salvaguardare i vostri prodotti e i clienti con le ultime tecnologie testate.
Ecco quali sono i pro e i contro degli MSP.
Non ci sono abbastanza professionisti qualificati per far fronte alle esigenze odierne di sicurezza informatica.
Una soluzione meramente proattiva non è più sufficiente. Ecco perché.
I nostri esperti analizzano una delle più sofisticate campagne APT che abbiamo mai visto
I cybercriminali usano il mining occulto come arma. Ecco come funziona e cosa fare per proteggere la vostra azienda.
Kaspersky Lab pubblica un aggiornamento sull’attività dell’APT russa Sofacy durante il 2017.
Ecco perché abbiamo bisogno di rafforzare la sicurezza dell’Internet delle Cose. E come risolvere il problema.
I risultati ottenuti con la versione beta del nostro programma confermano: gli amministratori di sistema dovrebbero pensarci due volte prima di affidarsi unicamente a una protezione di base integrata.
Anche se I filtri anti-spam all’interno di Office 365 bloccano la maggior parte della posta indesiderata, anche una sola email che sfugge può causare danni importanti.
Come prendere una decisione consapevole e di cui non vi pentirete.
I nostri ricercatori dell’ICS CERT hanno scoperto alcune vulnerabilità nella soluzione di licensing Sentinel. Consigliamo agli utenti di aggiornare immediatamente i driver.
La protezione efficace degli impianti industriali richiede il monitoraggio costante sia dei sistemi d’informazione, sia dei processi operativi. E noi abbiamo lo strumento giusto.
È possibile sfruttare una vulnerabilità “teorica”?
Ecco la minaccia che ha causato più danni nel 2017 e che non ha avuto eguali (senza nessuna sopresa). Scoprite di più in questo post.