
I trusted industrial data sono il futuro del settore
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
437 Articoli
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
Alcuni nostri colleghi hanno svolto ricerche sugli aspetti economici della sicurezza informatica e hanno descritto le tendenze dominanti.
I link di phishing nelle e-mail ai dipendenti si attivano spesso dopo la scansione iniziale. Ma possono ancora essere individuati e bisogna farlo.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.
La vulnerabilità CVE-2020-1472 nel protocollo Netlogon, alias Zerologon, permette ai cybercriminali di hackerare i controller di dominio.
I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.
I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.
I cybercriminali sfruttano questo strumento di marketing per la raccolta di informazioni.
Le moderne auto computerizzate richiedono una piattaforma dall’approccio secure-by-design. Ed è proprio quello che abbiamo ideato.
Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Il gruppo DeathStalker colpisce aziende anche relativamente piccole e i loro segreti commerciali.
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.
Uno sguardo dettagliato a un sito di phishing mascherato da scanner di e-mail e ai suoi tentativi di imbrogliare le vittime.
L’analisi tecnica dettagliata dei nostri esperti sul principale sospettato dell’attacco ransomware di Garmin.
Cinque dettagli che, se trascurati, possono costare caro alle PMI.
Il gruppo di criminalità informatica Lazarus utilizza le tecniche APT tradizionali per diffondere il ransomware VHD.
I nostri esperti hanno individuato un framework malware che i cybercriminali utilizzano per attaccare vari sistemi operativi.
Cos’è Zero Trust e perché attira le aziende moderne?