
Black Hat USA 2015: come hackerare una Jeep – Il racconto completo
Ecco come hackerare in remoto una Jeep della Chrysler. Il racconto di Miller e Valasek.
331 Articoli
Ecco come hackerare in remoto una Jeep della Chrysler. Il racconto di Miller e Valasek.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
Prendere il controllo in remoto di una Jeep Cherokee in corsa a 110 km/h è possibile.
MRG Effitas ha premiato Kaspersky Lab per il grande impegno nello sviluppo di tecnologie affidabili e in grado di proteggerei i pagamenti online.
Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.
Di quanti centri di ricerca abbiamo bisogno per lottare per un mondo più sicuro? A momento ne abbiamo tre: Mosca, Beijing e Seattle. Ora stiamo aprendo il quarto: un caldo benvenuto all’European Research Center di Londra
La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non è più così.
Nel 2014 i prodotti Kaspersky Lab hanno partecipato a numerosi test eseguiti da laboratori di ricerca indipendenti. Le nostre soluzioni di sicurezza hanno vinto la medaglia d’oro in varie occasioni!
I videogiochi sono sempre più popolari anche tra gli adulti. Una miniera d’oro per i cybercriminali.
I malware per dispositivo mobile e i Trojan bancari che rubano soldi attraverso i conti in banca online non sono una novità. Tuttavia, il report “Kaspersky Lab Q1” indica che sono sempre più diffusi.
Di siti web falsi ce ne sono di tutti i tipi. Alcuni sono vengono creati per il Pesce d’Aprile, mentre altri sono vere e proprie truffe per rubare i soldi o i dati ai clientio. Cerchiamo di capire come distinguere un siti vero da uno falso.
Un malware è un oggetto invisibile ad occhio nudo e può danneggiare seriamente il nostro sistema senza che ne rendiamo conto, specialmente quando la minaccia va oltre i domini digitali del PC. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi. Grazie a mappa in real time che ci mostra la diffusione epidemica del malware, possiamo renderci conto di quanto sia esteso il problema. Spesso un’immagine vale molto più di mille parole.
Oggigiorno le minacce cibernetiche possono presentarsi in varie forme. Assicurati di sapere con chi hai a che fare!
Già di per sé i virus informatici, che minacciano i nostri dispositivi, ci fanno un gran terrore per il loro potere distruttivo. Tuttavia ci sono alcuni in particolare che causano vero e proprio panico sono perché mostrano sullo schermo messaggi minacciosi. Alla vigilia della notte più spaventosa dell’anno, noi di Kaspersky Lab vogliamo fare unacarrellata dei virus più terrificanti di tutti i tempi. Alcuni alla fine non sono così pericolosi, ma al solo guardarli ci vengono i brividi!
Immaginiamo che durante il boom di Internet qualcun’altro oltre Bruce Springsteen avesse comprato il dominio brucespringsteen.com. Ora immaginiamo che il proprietario del dominio usi il nome e l’immagine di Bruce Springsteen per trarne qualche vantaggio (in realtà c’è poco da immaginare perché è successo davvero). La persona che comprò il dominio fu accusata di cybersquatting ma vinse la causa. Ecco perché il sito ufficiale di Bruce Springsteen è brucespringsteen.net.
Secondo uno studio di Kaspersky Lab, il 34% degli utenti di Internet su scala mondiale ha subito nel 2012 attacchi da parte di programmi malware. Come è noto, alcuni programmi molto