Estensioni del browser: mai fidarsi, verificare sempre
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
2791 Articoli
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Utenti malintenzionati hanno iniziato a usare una nuova variante della tecnica ClickFix denominata “FileFix”. Spieghiamo come funziona e come difendere l’azienda da questo attacco.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Pixnapping è una vulnerabilità Android scoperta dai ricercatori che consente alle app di sottrarre password, codici monouso e altre informazioni riservate dallo schermo senza autorizzazioni speciali da parte del sistema operativo. Come funziona questa minaccia e cosa fare per proteggersi?
In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
Andiamo a caccia di affari in un modo nuovo: armati di intelligenza artificiale. Leggi questo post per visualizzare esempi di prompt efficaci.
I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non è criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come è successo e cosa possiamo fare al riguardo?
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.
Due diversi documenti di ricerca dimostrano come i sistemi virtuali possono essere compromessi in un ambiente ostile, in particolare quando il proprietario dei dati non può fidarsi nemmeno del provider cloud.
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Gli autori degli attacchi che fingono di essere compagnie aeree o aeroporti inviano false offerte di partnership.
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
I nostri esperti hanno addestrato e integrato nel sistema Kaspersky SIEM un modello ML in grado di rilevare i tentativi di DLL hijacking.
Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
L’intelligenza artificiale fornisce ai truffatori un nuovo set di strumenti per l’inganno: dalla generazione di deepfake alla configurazione istantanea di siti Web di phishing o di campagne e-mail fraudolente. Discutiamo delle ultime tendenze dell’AI in materia di phishing e truffe e di come stare al sicuro.