I costi nascosti del SIEM gratuito
Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, è fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.
316 Articoli
Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, è fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.
Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.
Un popolare gestore di password è stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?
Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilità zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT.
Nel 2023, le aziende di tutto il mondo hanno assistito ad un volume impressionante di furti di password dovuti all’attività degli infostealer. Oggi è più che mai fondamentale prevenire e contrastare efficacemente il furto di credenziali e identità aziendali.
I nostri sviluppi, prodotti, ricerche, brevetti e team di esperti al servizio dell’AI.
Oggi parliamo dei nostri cinque principali centri di competenza e del loro contributo ai prodotti e ai servizi di threat intelligence e cybersecurity di Kaspersky.
Oggi vi parliamo delle nostro modus operandi riguardante il lancio di nuovi prodotti e gli aggiornamenti di quelli esistenti, metodo che riduce il rischio di incidenti su larga scala.
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?
Parliamo della nostra linea aggiornata di soluzioni per la sicurezza aziendale.
Alcuni nostri colleghi hanno condotto uno studio per valutare, tra le altre cose, la relazione tra istruzione e opportunità professionali nel settore della sicurezza informatica.
Un nuovo studio su alcune proprietà inaspettate di una funzionalità standard di tutti i moderni smartphone e tablet.
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
Esaminiamo in modo approfondito la protezione e la configurazione dei sistemi di containerization.
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Nostra ricerca ‘Separati da un linguaggio comune’ rivela che il top management non riesce a stabilire con precisione le priorità di azione a causa dell’utilizzo di gergo e terminologia poco chiari per descrivere le minacce.
Il gruppo APT BlueNoroff ha adottato metodi per aggirare il meccanismo del Mark-of-the-Web
Durante le festività natalizie si sono verificati molti attacchi informatici. Oggi vi offriamo alcuni semplici consigli per evitare che la vostra azienda diventi la prossima vittima.