Trucchi comuni di spear-phishing
Per essere pronti agli attacchi contro la vostra azienda, i responsabili della sicurezza delle informazioni devono conoscere le e-mail di spear-phishing ricevute.
433 Articoli
Per essere pronti agli attacchi contro la vostra azienda, i responsabili della sicurezza delle informazioni devono conoscere le e-mail di spear-phishing ricevute.
Uno sguardo a ciò che è cambiato in Matrix nei 18 anni dall’ultimo aggiornamento.
Un cyberattacco ha colpito un numero inaspettatamente grande di sistemi di controllo industriale.
Anche ad occhio nudo, l’implementazione difettosa di Matrix minaccia la stabilità e la sicurezza del sistema.
Il modulo dannoso IIS (Internet Information Services) rende Outlook sul web uno strumento per i criminali informatici.
Una guida pratica per i responsabili della sicurezza delle informazioni e i manager dei centri operativi di sicurezza.
Kaspersky IoT Secure Gateway 100: come proteggere i dati industriali preservando la continuità aziendale.
I ricercatori hanno scoperto una vulnerabilità critica nella libreria Apache Log4j, che totalizza 10 su 10 in CVSS. Ecco come proteggervi.
I criminali informatici possono prendere di mira chiunque usi le vostre applicazioni; mantenere la sicurezza degli utenti dipende in parte anche da voi.
Due studi sullo sviluppo del mercato MSP e MSSP nel contesto del lavoro remoto e onnipresente.
Ricevere la posta elettronica attraverso un’interfaccia web può essere comodo, ma gli hacker sono alla ricerca di caselle di posta aziendali, e un giorno potrebbero visitare la vostra.
Report sulle pratiche di telemedicina applicate, le opinioni sullo sviluppo e le difficoltà che emergono nel fornire servizi medici a distanza.
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.
I dipendenti possono installare proxyware all’insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.
Gli hacker stanno cercando di rubare le credenziali dalla posta aziendale inviando liste di e-mail di spam in quarantena.
Per evitare che i servizi cloud Azure Storage e Amazon S3 diventino vettori di distribuzione di malware, eseguite la scansione dei file durante il loro caricamento.
Cosa sanno James Bond e i suoi colleghi dei servizi segreti sulla sicurezza informatica?
Stiamo acquisendo un fornitore SD-WAN per aggiornare il nostro portfolio aziendale con SASE e rafforzare XDR.
Se ricevete un’e-mail di sospetta autenticità, analizzatela voi stessi. Ecco come.
Negli ultimi cinque anni, il trojan bancario Trickbot si è evoluto in un tool multifunzione per i criminali informatici.
Il servizio Ask the Analyst di Kaspersky faciliterà l’accesso alle nostre risorse.