Un altro Taj Mahal (tra Tokyo and Yokohama)
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
324 Articoli
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.
Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilità e hanno creato un modello per una strategia di patching efficace.
Le nostre tecnologie hanno individuato una minaccia che sembra essere uno degli attacchi alla supply chain più grandi mai registrati.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Ripristinare i dati cifrati da un ransomware non è così facile. Per questo meglio proteggerli per evitare grattacapi.
Per ridurre la superficie d’attacco, si possono bloccare le funzionalità più vulnerabili dei software. Il problema è: come far sì che ciò non interferisca con l’operatività?
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
I pericoli nascosti dei messaggi “out of office”.
Riassunto delle migliori novità che abbiamo visto al Mobile World Congress 2019: 5G, Internet delle Cose, sensori a ultrasuoni di impronte digitali e intelligenza artificiale.
In occasione del Mobile World Congress 2019, i nostri esperti hanno presentato uno studio sulla sicurezza degli arti artificiali intelligenti Motorica.
Un processo senza dubbio in corso, ma che va avanti più lentamente rispetto a quanto pensino i più entusiasti.
Come si possono trovare informazioni su qualcuno disponendo solo di fonti pubbliche?
Il burnout provocato dalla routine è un problema non solo per il dipendente, ma per l’intera azienda.
Molte vulnerabilità si trovano nella nostra mente. Vediamo come neutralizzarle.
Ecco cosa sono disposti a fare certi ex-dipendenti con sete di vendetta e come concludere una relazione professionale in modo sicuro e senza troppi traumi.
L’eterna battaglia tra il bene e il male, vista attraverso la lente delle leggi europee.
Grazie alla proattività delle nostre tecnologie, è stato possibile neutralizzare la vulnerabilità CVE-2018-8611.
I cybercriminali non hanno bisogno di infettare i computer con un malware se possono collegare direttamente i propri dispositivi alla rete.
I dati a nostra disposizione ci confermano che WannaCry, lungi dall’essere in via d’estinzione, nel terzo trimestre del 2018 è stato responsabile del 30% degli attacchi ransomware.
Tutte le risorse che servono ai professionisti della sicurezza per analizzare i diversi servizi di threat intelligence a disposizione.