Come evitare un attacco “evil-maid”, o della cameriera malvagia
Ecco come proteggere il vostro computer aziendale da accessi fisici non autorizzati.
433 Articoli
Ecco come proteggere il vostro computer aziendale da accessi fisici non autorizzati.
Quali aspetti devono considerare gli sviluppatori e gli operatori delle piattaforme di trading?
Ecco come si è evoluta l’idea che abbiamo degli hacker, seguendo il classico piano di hackerare i semafori. The Italian Job in tre versioni: inglese, americana e indiana.
E’ giunto il momento di integrare la Threat Intelligence in azienda? Ecco le informazioni fondamentali per prevedere e prevenire cyberminacce e attacchi informatici
Grazie a questa ricerca cerchiamo di comprendere i fattori chiave che decideranno il futuro del lavoro.
Tra i tanti problemi che abbiamo sperimentato, il 2020 sarà ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware.
Un ambiente di lavoro condiviso può facilitare la diffusione di malware. Ma noi abbiamo gli strumenti per fermarli.
Abbiamo aggiornato il nostro Open Threat Intelligence Portal, uno strumento per esperti e analisti della sicurezza.
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.
Per aggirare le tecnologie anti-phishing, i criminali informatici possono utilizzare gli E-mail Service Provider (ESP) legittimi. Per fortuna, le e-mail pericolose non sono inarrestabili.
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
Alcuni nostri colleghi hanno svolto ricerche sugli aspetti economici della sicurezza informatica e hanno descritto le tendenze dominanti.
I link di phishing nelle e-mail ai dipendenti si attivano spesso dopo la scansione iniziale. Ma possono ancora essere individuati e bisogna farlo.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.