
E-sport: giochiamo pulito
I trucchi nei giochi multiplayer equivalgono ai malware, e il loro uso nelle gare equivale al cybercrimine.
298 Articoli
I trucchi nei giochi multiplayer equivalgono ai malware, e il loro uso nelle gare equivale al cybercrimine.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Eugene Kaspersky spiega in che modo Kaspersky Sandbox utilizza le macchine virtuali per esaminare minuziosamente il comportamento dei malware.
Integer overflow: cos’è e perché dovreste conoscerlo?
I truffatori stanno usando i formulari di feedback sui siti Web di aziende rispettabili per inviare spam.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Coloro che sono abituati a tenere informazioni di lavoro sui dispositivi personali non sempre sanno salvaguardare adeguatamente questi dati.
British Airways potrebbe essere costretta a pagare una multa da record per la fuga di dati dello scorso anno.
La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.
La firma digitale non può soddisfare l’esigenza di verificare l’autenticità dei documenti richiesti dalle procedure KYC. È qui che gli smart contract possono essere utili.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Sembra che l’incidente di ASUS fosse solo una parte di un’operazione su larga scala.
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.
Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilità e hanno creato un modello per una strategia di patching efficace.
Le nostre tecnologie hanno individuato una minaccia che sembra essere uno degli attacchi alla supply chain più grandi mai registrati.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.