Come valutare le risorse di threat intelligence
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
271 Articoli
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Una vulnerabilità appena scoperta consente agli hacker di spiare gli utenti WhatsApp, leggere le loro chat e installare uno spyware solamente con una chiamata. Aggiornate subito la app!
Le nostre tecnologie di sicurezza hanno scoperto un tentativo di sfruttamento di un’altra vulnerabilità zero-day in win32k.sys.
Alla conferenza SAS 2019 si è parlato del panorama delle minacce di Microsoft Office e delle tecnologie che aiutano a individuare i relativi exploit zero-day.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilità e hanno creato un modello per una strategia di patching efficace.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Gli antifurti intelligenti per auto Pandora e SmartStart di Viper (Clifford) possono essere utilizzati per hackerare l’account di un utente per poi rintracciare, bloccare o persino rubare il suo veicolo.
Abbiamo rilevato un incremento dell’attività dei Trojan che colpiscono principalmente i dipendenti delle PMI della sezione contabilità.
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Grazie alla proattività delle nostre tecnologie, è stato possibile neutralizzare la vulnerabilità CVE-2018-8611.
Le nostre tecnologie per la prevenzione degli exploit hanno individuato un altro exploit zero-day per Windows.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Individuata la vulnerabilità CVE-2018-8453 di Microsoft Windows, che è stata sfruttata in numerosi attacchi quest’estate.
Ecco perché dovreste provare la nuova soluzione di sicurezza gratuita di Kaspersky Lab.
È più vecchio il telefono o il fax? È vero che nessuno ormai usa più il fax? E si può hackerare un fax? (Spoiler: ovviamente sì).
È importante proteggere la rete bloccando le potenziali minacce prima che si avvicinino troppo al livello gateway di Internet.
Qualsiasi tipo di malware può essere intercettato se siete in grado di riconoscerlo per quello che effettivamente è – utilizzando, per esempio, un modello comportamentale addestrato a tale scopo.
Questo malware fileless infetta le postazioni di lavoro e i server delle reti aziendali.
Un approccio tradizionale alla cybersicurezza non è più sufficiente. Per gestire le minacce avanzate bisogna disporre di strumenti adeguati, come le tecnologie EDR.
Ecco come Kaspersky Endpoint Security for Business combatte le minacce più recenti.