
La vendetta di un impiegato licenziato
La vendetta è servita: un ex fornitore di dispositivi medici decide di sabotare le consegne ai clienti.
45 Articoli
La vendetta è servita: un ex fornitore di dispositivi medici decide di sabotare le consegne ai clienti.
Nessuno dovrebbe usare una tecnologia obsoleta, e tutti i siti web che ancora la usano hanno bisogno di un aggiornamento.
“Zyfwp”, un account admin con password hard-coded, è stato rilevato su diversi dispositivi di rete realizzati da ZyXel.
Qualcuno ha cercato di usare le popolari estensioni di Google Chrome per riprodurre segretamente i video nei browser degli utenti e gonfiare il numero delle visualizzazioni.
Le applicazioni mobili possono tracciare la vostra posizione e vendere i dati a terze parti. Cosa fare?
Grazie a questa ricerca cerchiamo di comprendere i fattori chiave che decideranno il futuro del lavoro.
Tra i tanti problemi che abbiamo sperimentato, il 2020 sarà ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware.
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.
Questi pratici strumenti vi permetteranno di usare Netflix in modo più facile e sicuro.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
Vostro figlio/a non ha ancora 13 anni? Noi possiamo spiegarvi come creare un account Google per bambini.
Alcuni nostri colleghi hanno svolto ricerche sugli aspetti economici della sicurezza informatica e hanno descritto le tendenze dominanti.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.
La vulnerabilità CVE-2020-1472 nel protocollo Netlogon, alias Zerologon, permette ai cybercriminali di hackerare i controller di dominio.
I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Il gruppo DeathStalker colpisce aziende anche relativamente piccole e i loro segreti commerciali.
Cosa fare se vi hackerano uno dei vostri account? Ecco come ridurre al minimo i danni, ripristinare la vostra Digital Comfort Zone ed evitare di perdere la testa.
Ecco come i cybercriminali danno la caccia agli account Battle.net di World of Warcraft, con lo scopo di ottenere contenuti di valore.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.