
Anti-virus di Schrödinger: la protezione è viva o morta?
In che modo lo strumento di ricerca Defendnot disabilita Microsoft Defender registrando un falso anti-virus e perché ciò che dice il sistema operativo non è sempre attendibile.
2766 Articoli
In che modo lo strumento di ricerca Defendnot disabilita Microsoft Defender registrando un falso anti-virus e perché ciò che dice il sistema operativo non è sempre attendibile.
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
Scopriamo in dettaglio il framework CVSS (Common Vulnerability Scoring System, il sistema globale di valutazione delle vulnerabilità): a cosa serve, come viene applicato e perché il punteggio Base rappresenta soltanto il punto di partenza della valutazione delle vulnerabilità.
Questa guida spiega in dettaglio come utilizzare le passkey per eseguire l’accesso al proprio account dal computer di un altro utente, come archiviarle in un dispositivo rimovibile e come trasferirle da un dispositivo all’altro.
I truffatori hanno scoperto come inviare SMS che di fatto eludono le reti cellulari. Come funziona l’invio illecito di “SMS blasting”, perché è importante per i viaggiatori e come proteggersi.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
È possibile eliminare completamente le password in favore delle passkey? Cerchiamo di capire quando è possibile e quando è ancora un po’ difficile.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
Questa è la seconda volta che troviamo un trojan stealer nell’App Store.
Come valutare in anticipo tutte le complessità dell’integrazione delle applicazioni open source e scegliere le soluzioni più efficienti.
Una domanda frequente: perché al giorno d’oggi i bambini trascorrono così tanto tempo online? La domanda, va da sé, se lo chiedono spesso proprio genitori. Siamo perciò andati a scoprire cosa fanno i bambini online (spoiler: niente di male).
Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, è fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.
I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perché sono pericolose e come non caderne vittime.
Abbiamo lanciato Kaspersky eSIM Store, un modo semplice per acquistare e attivare schede eSIM e avere accesso istantaneo a Internet cellulare in oltre 150 Paesi e regioni del mondo.
I truffatori promettono risarcimenti bancari a tutti gli utenti, senza eccezioni, e per aumentare la propria credibilità hanno persino lanciato un telegiornale deepfake generato dall’AI.
Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.