Attacco alla catena di approvvigionamento tramite DAEMON Tools
Un attacco mirato alla catena di approvvigionamento tramite un popolare software per il montaggio di immagini disco.
184 Articoli
Un attacco mirato alla catena di approvvigionamento tramite un popolare software per il montaggio di immagini disco.
I servizi e le app di telemedicina stanno aumentando in popolarità in questo momento, aumentando sempre di più la disponibilità dei servizi medici. Ma quanto è sicura la telemedicina e che tipo di rischi comporta?
In che modo le soluzioni di sicurezza open source sono diventate il punto di partenza per un massiccio attacco ad altre applicazioni diffuse e cosa dovrebbero fare le organizzazioni che le utilizzano.
Gli istituti scolastici sono sempre più spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.
Ci addentriamo negli schemi di phishing e spam più intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025.
Perché abbiamo un rapporto di amore-odio con le app di appuntamenti e cosa stanno facendo al nostro cervello? Un’emoji può scatenare una guerra? I matrimoni con l’IA esistono davvero? Stiamo esplorando il modo in cui la tecnologia moderna sta ridefinendo l’amore e l’idea che abbiamo dell’amore.
Le nostre app Android non sono più disponibili su Google Play. In questo articolo vediamo come scaricarle, installarle e aggiornarle con mezzi alternativi.
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
I nostri esperti hanno addestrato e integrato nel sistema Kaspersky SIEM un modello ML in grado di rilevare i tentativi di DLL hijacking.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
Questa è la seconda volta che troviamo un trojan stealer nell’App Store.
Abbiamo lanciato Kaspersky eSIM Store, un modo semplice per acquistare e attivare schede eSIM e avere accesso istantaneo a Internet cellulare in oltre 150 Paesi e regioni del mondo.
Ecco un promemoria su come creare password complesse e su come ricordarle.
L’account Instagram di un famoso blogger è stato violato tramite un attacco di scambio di SIM e sono stati generati dei deepfake per truffare i follower.
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.