Estorsione tramite e-mail: in che modo i truffatori utilizzano i ricatti
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
2807 Articoli
Hai ricevuto un’e-mail minacciosa. Qual è la prossima mossa?
Andiamo a caccia di affari in un modo nuovo: armati di intelligenza artificiale. Leggi questo post per visualizzare esempi di prompt efficaci.
I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non è criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come è successo e cosa possiamo fare al riguardo?
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
Quali social network mostrano semplicemente i post ai tuoi amici e quali li utilizzano per la formazione sull’AI e il targeting degli annunci? Esploriamo le classifiche sulla privacy 2025 per le piattaforme di social media più diffuse.
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
Quali app di messaggistica perdono la quantità minore di dati e offrono il massimo controllo sulla privacy? Oggi discutiamo delle ultime classifiche delle piattaforme di comunicazione più famose.
Due diversi documenti di ricerca dimostrano come i sistemi virtuali possono essere compromessi in un ambiente ostile, in particolare quando il proprietario dei dati non può fidarsi nemmeno del provider cloud.
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Gli autori degli attacchi che fingono di essere compagnie aeree o aeroporti inviano false offerte di partnership.
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
I nostri esperti hanno addestrato e integrato nel sistema Kaspersky SIEM un modello ML in grado di rilevare i tentativi di DLL hijacking.
Abbiamo scoperto una nuova ondata di attacchi contro gli utenti di WhatsApp, i cui account vengono rubati sfruttando tecniche di social engineering e false pagine di voto sui social network.
L’intelligenza artificiale fornisce ai truffatori un nuovo set di strumenti per l’inganno: dalla generazione di deepfake alla configurazione istantanea di siti Web di phishing o di campagne e-mail fraudolente. Discutiamo delle ultime tendenze dell’AI in materia di phishing e truffe e di come stare al sicuro.
Un nuovo studio dimostra come è possibile sfruttare le complesse vulnerabilità delle CPU nei principali attacchi ai sistemi basati su cloud.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Sotto i nostri occhi si sta svolgendo una gara tra giganti della tecnologia. Chi sarà il primo a trasformare il browser in un’app per l’assistente AI? Durante il test di questi nuovi prodotti, è necessario considerare il loro enorme impatto sulla sicurezza e la privacy.
La maggior parte dei dipendenti usa già abbonamenti LLM personali nelle attività lavorative. Come si può conciliare il mantenimento della competitività con la prevenzione delle fughe di dati?
Internet archivia tutto e ciò che i bambini pubblicano o condividono oggi può penalizzarli, magari subito o magari in futuro. Ecco come ridurre la footprint digitale dei bambini senza ricorrere a battaglie o divieti.