Soldi a cambio di… nulla, con gli smart contract
Integer overflow: cos’è e perché dovreste conoscerlo?
316 Articoli
Integer overflow: cos’è e perché dovreste conoscerlo?
I truffatori stanno usando i formulari di feedback sui siti Web di aziende rispettabili per inviare spam.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Coloro che sono abituati a tenere informazioni di lavoro sui dispositivi personali non sempre sanno salvaguardare adeguatamente questi dati.
British Airways potrebbe essere costretta a pagare una multa da record per la fuga di dati dello scorso anno.
La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.
La firma digitale non può soddisfare l’esigenza di verificare l’autenticità dei documenti richiesti dalle procedure KYC. È qui che gli smart contract possono essere utili.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Sembra che l’incidente di ASUS fosse solo una parte di un’operazione su larga scala.
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.
Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilità e hanno creato un modello per una strategia di patching efficace.
Le nostre tecnologie hanno individuato una minaccia che sembra essere uno degli attacchi alla supply chain più grandi mai registrati.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Ripristinare i dati cifrati da un ransomware non è così facile. Per questo meglio proteggerli per evitare grattacapi.
Per ridurre la superficie d’attacco, si possono bloccare le funzionalità più vulnerabili dei software. Il problema è: come far sì che ciò non interferisca con l’operatività?
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.