Rischi, vulnerabilità e zero trust: termini chiave su cui CISO e consigli di amministrazione devono capirsi
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
2833 Articoli
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
Perché è utile attribuire il malware a uno specifico gruppo di hacker?
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
Le nostre app Android non sono più disponibili su Google Play. In questo articolo vediamo come scaricarle, installarle e aggiornarle con mezzi alternativi.
Alcuni ricercatori hanno scoperto che i prompt in stile poetico possono minare in modo significativo l’efficacia dei vincoli di sicurezza dei modelli linguistici.
I primi 10 rischi associati alla distribuzione di agenti IA autonomi e suggerimenti per l’attenuazione.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
In che modo i cybercriminali sfruttano la funzione di pagamento contactless degli smartphone per sottrarre denaro.
L’IA generativa ha portato le tecniche di sextortion a livelli mai visti: ora qualsiasi utente di social media può caderne vittima. Come proteggere sé stessi e i propri cari?
I criminali si spacciano per il tuo brand per attaccare clienti, partner e dipendenti. Come si fa a individuare (e fermare) un attacco dei cloni?
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Otto buoni propositi digitali per il nuovo anno.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
Dalle sale per il karaoke agli ambulatori di ginecologia: queste sono solo alcune delle decine di migliaia di località in Corea del Sud in cui sono state scoperte telecamere IP compromesse. Ecco come evitare di recitare inconsapevolmente in video piccanti che nessuno ha mai autorizzato.
L’attacco Whisper Leak consente all’autore di indovinare l’argomento della conversazione con un assistente AI, senza decriptare il traffico. Cerchiamo di capire come ciò sia possibile e cosa è possibile fare per proteggere le chat basate sull’AI.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.