Air-Fi: un altro metodo per rubare dati da un computer isolato
Alcuni ricercatori israeliani hanno scoperto che i computer non hanno necessariamente bisogno di un modulo Wi-Fi per trasmettere informazioni tramite questo canale.
286 Articoli
Alcuni ricercatori israeliani hanno scoperto che i computer non hanno necessariamente bisogno di un modulo Wi-Fi per trasmettere informazioni tramite questo canale.
Analizziamo il primo capitolo della serie di film Die Hard dal punto di vista della sicurezza informatica.
Effettuare il backup dei dati è cosa buona e giusta, ma non è sufficiente quando si tratta di proteggersi dai ransomware.
Il nostro metodo di creazione dei modelli per filtrare lo spam consente di salvaguardare la privacy senza ridurne la loro efficacia.
Ecco come proteggere il vostro computer aziendale da accessi fisici non autorizzati.
Quali aspetti devono considerare gli sviluppatori e gli operatori delle piattaforme di trading?
Ecco come si è evoluta l’idea che abbiamo degli hacker, seguendo il classico piano di hackerare i semafori. The Italian Job in tre versioni: inglese, americana e indiana.
E’ giunto il momento di integrare la Threat Intelligence in azienda? Ecco le informazioni fondamentali per prevedere e prevenire cyberminacce e attacchi informatici
Grazie a questa ricerca cerchiamo di comprendere i fattori chiave che decideranno il futuro del lavoro.
Tra i tanti problemi che abbiamo sperimentato, il 2020 sarà ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware.
Un ambiente di lavoro condiviso può facilitare la diffusione di malware. Ma noi abbiamo gli strumenti per fermarli.
Abbiamo aggiornato il nostro Open Threat Intelligence Portal, uno strumento per esperti e analisti della sicurezza.
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.
Per aggirare le tecnologie anti-phishing, i criminali informatici possono utilizzare gli E-mail Service Provider (ESP) legittimi. Per fortuna, le e-mail pericolose non sono inarrestabili.
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.