Bubble: un nuovo strumento per le truffe di phishing
I criminali informatici stanno ora distribuendo le applicazioni Web generate da Bubble, un builder di app basato sull’intelligenza artificiale, per cercare le credenziali aziendali.
479 Articoli
I criminali informatici stanno ora distribuendo le applicazioni Web generate da Bubble, un builder di app basato sull’intelligenza artificiale, per cercare le credenziali aziendali.
Gli autori delle minacce promuovono pagine contenenti istruzioni dannose per l’installazione degli agenti di intelligenza artificiale destinati all’automazione dei flussi di lavoro.
Qual è lo scopo di una versione locale di Kaspersky Threat Attribution Engine e come collegarla a IDA Pro?
Gli istituti scolastici sono sempre più spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Gli utenti malintenzionati inviano collegamenti di phishing tramite le notifiche di Google Tasks.
Cosa dovrebbero fare i team di sicurezza aziendali contro l’agente di IA “virale”.
Di chi ci si può fidare nel mercato delle soluzioni di sicurezza informatica? Sono stati confrontati 14 principali fornitori in termini di trasparenza, gestione della sicurezza e pratiche di gestione dei dati, e indovinate quale era il leader su tutta la linea?!…
Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
Perché è utile attribuire il malware a uno specifico gruppo di hacker?
I primi 10 rischi associati alla distribuzione di agenti IA autonomi e suggerimenti per l’attenuazione.
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
I criminali si spacciano per il tuo brand per attaccare clienti, partner e dipendenti. Come si fa a individuare (e fermare) un attacco dei cloni?
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Utenti malintenzionati hanno iniziato a usare una nuova variante della tecnica ClickFix denominata “FileFix”. Spieghiamo come funziona e come difendere l’azienda da questo attacco.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Due campagne del gruppo BlueNoroff APT si rivolgono a sviluppatori e dirigenti del settore delle criptovalute.
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.