
Snellire la procedura KYC con la blockchain
La firma digitale non può soddisfare l’esigenza di verificare l’autenticità dei documenti richiesti dalle procedure KYC. È qui che gli smart contract possono essere utili.
451 Articoli
La firma digitale non può soddisfare l’esigenza di verificare l’autenticità dei documenti richiesti dalle procedure KYC. È qui che gli smart contract possono essere utili.
La connessione Wi-Fi in ufficio potrebbe essere l’anello debole della sicurezza informatica nella vostra azienda.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
Come rubare mezzo milione di euro: la truffa che ha coinvolto la squadra di calcio argentina Boca Juniors.
Per garantire la loro protezione, le aziende devono assumere un atteggiamento proattivo e adattarsi al panorama delle minacce in costante mutamento.
Sebbene sia stato arrestato il presunto leader della cybergang FIN7, continuiamo a registrare attività dannosa.
I cybercriminali prendono il controllo degli account e-mail aziendali per inviar spam in grado di superare i filtri.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Tre esempi dal mondo reale che mostrano i pericoli del disordine digitale.
Sembra che l’incidente di ASUS fosse solo una parte di un’operazione su larga scala.
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.
Per avere successo, le startup devono preoccuparsi della protezione dei dati che gestiscono.
Le nostre tecnologie di sicurezza hanno scoperto un tentativo di sfruttamento di un’altra vulnerabilità zero-day in win32k.sys.
Alla conferenza SAS 2019 si è parlato del panorama delle minacce di Microsoft Office e delle tecnologie che aiutano a individuare i relativi exploit zero-day.
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.
La nostra nuova versione di Kaspersky Endpoint Security Cloud unisce le tecnologie di sicurezza più collaudate alla flessibilità del modello software-as-a-service.
Utilizzate plugin sul vostro sito? Assicuratevi che vengano aggiornati regolarmente.
Durante la conferenza RSA 2019, un docente del SANS Institute ci ha spiegato come le manipo-lazioni del DNS possano essere sfruttate per hackerare l’infrastruttura IT di un’azienda.
Su GitHub sono state scoperti centinaia di migliaia di token e chiavi di cifratura. Ecco perché è così grave e come evitare altre fughe di dati simili.