Truffe e apprendimento automatico
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
324 Articoli
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
Gli scammer cercano di accedere ai servizi Microsoft utilizzando falsi messaggi vocali.
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
La divisione europea di Toyota ha appena perso più di 37 milioni di dollari per colpa dei cybercriminali. Scoprite come evitare di diventare vittima di un attacco BEC.
Le imprese di piccole dimensioni patiscono spesso le fughe di dati; il numero delle aziende colpite aumenta anno dopo anno. Analizziamo la situazione.
I trucchi nei giochi multiplayer equivalgono ai malware, e il loro uso nelle gare equivale al cybercrimine.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Eugene Kaspersky spiega in che modo Kaspersky Sandbox utilizza le macchine virtuali per esaminare minuziosamente il comportamento dei malware.
Integer overflow: cos’è e perché dovreste conoscerlo?
I truffatori stanno usando i formulari di feedback sui siti Web di aziende rispettabili per inviare spam.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Coloro che sono abituati a tenere informazioni di lavoro sui dispositivi personali non sempre sanno salvaguardare adeguatamente questi dati.
British Airways potrebbe essere costretta a pagare una multa da record per la fuga di dati dello scorso anno.
La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.
La firma digitale non può soddisfare l’esigenza di verificare l’autenticità dei documenti richiesti dalle procedure KYC. È qui che gli smart contract possono essere utili.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Sembra che l’incidente di ASUS fosse solo una parte di un’operazione su larga scala.
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.