Il ForumTroll e i suoi colleghi italiani
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
316 Articoli
I nostri esperti hanno individuato strumenti comuni utilizzati sia dal gruppo APT ForumTroll che dagli autori degli attacchi che utilizzano il malware Dante di Memento Labs.
Due diversi documenti di ricerca dimostrano come i sistemi virtuali possono essere compromessi in un ambiente ostile, in particolare quando il proprietario dei dati non può fidarsi nemmeno del provider cloud.
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Gli autori degli attacchi che fingono di essere compagnie aeree o aeroporti inviano false offerte di partnership.
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
I nostri esperti hanno addestrato e integrato nel sistema Kaspersky SIEM un modello ML in grado di rilevare i tentativi di DLL hijacking.
Un nuovo studio dimostra come è possibile sfruttare le complesse vulnerabilità delle CPU nei principali attacchi ai sistemi basati su cloud.
La maggior parte dei dipendenti usa già abbonamenti LLM personali nelle attività lavorative. Come si può conciliare il mantenimento della competitività con la prevenzione delle fughe di dati?
Gli autori degli attacchi raccontano storie commoventi di chiavi private perse mentre tentano di eseguire il phishing delle seedphrase.
Rilevamento delle minacce informatiche in base alle anomalie riscontrate nel comportamento di utenti, dispositivi, applicazioni e altre entità.
Le aziende devono creare una cultura della sicurezza, ma ciò non è possibile quando i dipendenti hanno paura di discutere di incidenti o suggerire miglioramenti.
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
Cause delle discrepanze nelle classificazioni del CVSS (Common Vulnerability Scoring System), errori comuni durante l’utilizzo del CVSS per l’assegnazione delle priorità alle vulnerabilità e come eseguire questa operazione correttamente.
Un curioso caso di tecniche di e-mail di spear phishing utilizzate su vasta scala.
In che modo lo strumento di ricerca Defendnot disabilita Microsoft Defender registrando un falso anti-virus e perché ciò che dice il sistema operativo non è sempre attendibile.
Scopriamo in dettaglio il framework CVSS (Common Vulnerability Scoring System, il sistema globale di valutazione delle vulnerabilità): a cosa serve, come viene applicato e perché il punteggio Base rappresenta soltanto il punto di partenza della valutazione delle vulnerabilità.
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
Come valutare in anticipo tutte le complessità dell’integrazione delle applicazioni open source e scegliere le soluzioni più efficienti.