Minacce OpenClaw: valutazione dei rischi e come gestire la “shadow AI”
Cosa dovrebbero fare i team di sicurezza aziendali contro l’agente di IA “virale”.
630 Articoli
Cosa dovrebbero fare i team di sicurezza aziendali contro l’agente di IA “virale”.
Di chi ci si può fidare nel mercato delle soluzioni di sicurezza informatica? Sono stati confrontati 14 principali fornitori in termini di trasparenza, gestione della sicurezza e pratiche di gestione dei dati, e indovinate quale era il leader su tutta la linea?!…
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
Le nostre app Android non sono più disponibili su Google Play. In questo articolo vediamo come scaricarle, installarle e aggiornarle con mezzi alternativi.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
L’IA generativa ha portato le tecniche di sextortion a livelli mai visti: ora qualsiasi utente di social media può caderne vittima. Come proteggere sé stessi e i propri cari?
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
L’attacco Whisper Leak consente all’autore di indovinare l’argomento della conversazione con un assistente AI, senza decriptare il traffico. Cerchiamo di capire come ciò sia possibile e cosa è possibile fare per proteggere le chat basate sull’AI.
I ricercatori hanno scoperto come connettersi alla dashcam di qualcun altro in pochi secondi e utilizzarla come arma per gli attacchi futuri.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Andiamo a caccia di affari in un modo nuovo: armati di intelligenza artificiale. Leggi questo post per visualizzare esempi di prompt efficaci.
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
Un nuovo studio dimostra come è possibile sfruttare le complesse vulnerabilità delle CPU nei principali attacchi ai sistemi basati su cloud.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.