Ecco l’approccio che dovremmo adottare nei confronti dell’intelligenza artificiale
È evidente da tempo l’urgente necessità di regolamentare l’intelligenza artificiale, ma in che modo? Oggi Eugene Kaspersky ci da la sua opinione.
322 Articoli
È evidente da tempo l’urgente necessità di regolamentare l’intelligenza artificiale, ma in che modo? Oggi Eugene Kaspersky ci da la sua opinione.
Analisi completa di un incidente che ha colpito un falso cryptowallet. Sembrava un normale wallet Trezor e invece trasferiva gli investimenti in criptovalute nelle mani dei cybercriminali.
Come proteggere in modo affidabile le proprie criptovalute dalle numerose frodi e in vista della poca protezione offerta a livello governativo.
Come sapere se si è di fronte a una truffa: analizziamo tutte le spie rosse relative a una recente truffa che ha coinvolto un falso exchange di criptovalute
Dicono che i sistemi di videosorveglianza domestici siano sicuri. Ma siete pronti a diventare i protagonisti di un reality a vostra insaputa?
I miner rappresentano ancora una seria minaccia per le aziende, in particolare per quelle che utilizzano infrastrutture cloud.
Per l’ennesima volta, un’altra mod di WhatsApp si è rivelata pericolosa. Oggi vi spieghiamo cosa è successo e come proteggersi.
I nostri esperti hanno scoperto una nuova versione di CosmicStrand, un rootkit che si nasconde ai ricercatori nel firmware UEFI.
I nostri esperti hanno studiato il mercato nero dell’accesso iniziale che apre le porte alle infrastrutture di molte aziende.
Segnali che dimostrano che avete a che fare con dei truffatori.
Come funziona l’installazione di app sconosciute nelle differenti versioni di Android e perché non dovreste eseguirla.
Come stare alla larga dai cybercriminali che cifrano i file e chiedono il pagamento di un riscatto per la restituzione.
Adware, Trojan e altri malware non sono le uniche ragioni per non scaricare giochi illegali.
Uno script dannoso all’interno dell’add-on WeakAuras può spazzare via in un secondo diversi giorni di farming su WoW Classic.
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
Falsi venditori rubano bitcoin agli acquirenti di ricercate attrezzature per il mining.
I truffatori preparano una trappola su Lightshot per avidi criptoinvestitori.
L’app store APKPure è stato infettato da un modulo dannoso che scarica Trojan sui dispositivi Android.
Qual è la differenza tra un malware adattato al nuovo chip M1 di Apple e uno sviluppato per i buoni, vecchi processori x86? Ve lo spieghiamo in questo post.
È passato un anno dall’inizio del lockdown. Analizziamo la pandemia e le sue conseguenze dal punto di vista delle minacce informatiche.