Trapelato il codice sorgente di Windows XP: consigli per le aziende
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
380 Articoli
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.
I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.
Dieci consigli tecnici per gli insegnanti affinché la formazione a distanza si svolga nel modo più agevole possibile.
Nel 2020, le nostre vite hanno subito un drastico passaggio al mondo online. Le soluzioni Kaspersky vi eviteranno inutili stress in questa nuova normalità digitale.
Uno sguardo dettagliato a un sito di phishing mascherato da scanner di e-mail e ai suoi tentativi di imbrogliare le vittime.
Potete non concedere alcune autorizzazioni ai giochi più “avidi”, e sicuramente di queste cinque non ne hanno bisogno.
Cinque dettagli che, se trascurati, possono costare caro alle PMI.
I nostri esperti hanno individuato un framework malware che i cybercriminali utilizzano per attaccare vari sistemi operativi.
Abbiamo esaminato il contenuto della cartella spam del CEO di Kaspersky per scoprire cosa gli spammer e i phisher pensano possa attirare la sua attenzione.
Perché è necessario eseguire il backup dei dati più importanti, anche se vi fidate al 100% della vostra infrastruttura.
Ecco alcune comuni tecniche di attacco che prendono di mira i dipendenti delle piccole e medie imprese.
I cybercriminali diffondono ransomware camuffati da decryptor per i file cifrati dal Trojan STOP.
Le soluzioni su cloud per l’archiviazione dei file e la gestione dei documenti o dei progetti di sicuro hanno i loro vantaggi, ma possono causare anche molti problemi.
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
Come cambia la motivazione dei dipendenti quando in azienda si verifica una fuga di dati.
L’organizzazione MITRE ha testato le nostre soluzioni nella Valutazione APT29. Spieghiamo di cosa si tratta, il perché di questo test, come è stato eseguito e cosa significano i risultati.
Utilizzare servizi e programmi di cui il team IT non è a conoscenza può portare a vari problemi. Vi spieghiamo come evitarli.
Quando si tratta di sicurezza informatica, vediamo sempre gli stessi errori. Ecco quali sono.