Malware travestito da agenti IA
Gli autori delle minacce promuovono pagine contenenti istruzioni dannose per l’installazione degli agenti di intelligenza artificiale destinati all’automazione dei flussi di lavoro.
2825 Articoli
Gli autori delle minacce promuovono pagine contenenti istruzioni dannose per l’installazione degli agenti di intelligenza artificiale destinati all’automazione dei flussi di lavoro.
Esaminiamo il motivo per cui le app per la salute mentale sono diventate un grattacapo e come ridurre al minimo i rischi di fughe di dati medici.
Analizziamo l’attacco trojan BeatBanker, che unisce spionaggio, furto di criptovalute e mining con modi fantasiosi di hackerare uno smartphone.
Sei stanco delle allucinazioni nelle panoramiche dell’IA e non hai idea del motivo o del modo in cui Copilot è apparso all’improvviso sul PC? Ecco una guida per disattivare queste funzionalità di intelligenza artificiale intrusive nei servizi più diffusi.
Qual è lo scopo di una versione locale di Kaspersky Threat Attribution Engine e come collegarla a IDA Pro?
Un attacco browser-in-the-browser, descritto in teoria nel 2022, è stato adottato negli attacchi di phishing reali. Illustreremo come funziona e come individuare una finestra di autenticazione falsa.
Gli istituti scolastici sono sempre più spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Gli utenti malintenzionati inviano collegamenti di phishing tramite le notifiche di Google Tasks.
Cosa dovrebbero fare i team di sicurezza aziendali contro l’agente di IA “virale”.
Ci addentriamo negli schemi di phishing e spam più intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025.
Di chi ci si può fidare nel mercato delle soluzioni di sicurezza informatica? Sono stati confrontati 14 principali fornitori in termini di trasparenza, gestione della sicurezza e pratiche di gestione dei dati, e indovinate quale era il leader su tutta la linea?!…
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
Perché è utile attribuire il malware a uno specifico gruppo di hacker?
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
Le nostre app Android non sono più disponibili su Google Play. In questo articolo vediamo come scaricarle, installarle e aggiornarle con mezzi alternativi.
Alcuni ricercatori hanno scoperto che i prompt in stile poetico possono minare in modo significativo l’efficacia dei vincoli di sicurezza dei modelli linguistici.
I primi 10 rischi associati alla distribuzione di agenti IA autonomi e suggerimenti per l’attenuazione.