Ecco come i cybercriminali riciclano il denaro rubato alle banche
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.
425 Articoli
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.
Per aggirare le tecnologie anti-phishing, i criminali informatici possono utilizzare gli E-mail Service Provider (ESP) legittimi. Per fortuna, le e-mail pericolose non sono inarrestabili.
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Formazione sulla sicurezza rivolta a team IT, service desk e ad altri settori tecnicamente avanzati.
Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.
La nostra nuova ricerca analizza il ruolo che gioca l’innovazione all’interno delle grandi aziende: quali sono le prospettive per il futuro secondo chi si occupa di prendere decisioni in merito?
I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
I colleghi della nostra società controllata APROTECH hanno individuato un impiego insolito del sistema operativo KasperskyOS nell’ambito dell’Industrial Internet of Things (IIoT).
Alcuni nostri colleghi hanno svolto ricerche sugli aspetti economici della sicurezza informatica e hanno descritto le tendenze dominanti.
I link di phishing nelle e-mail ai dipendenti si attivano spesso dopo la scansione iniziale. Ma possono ancora essere individuati e bisogna farlo.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.
La vulnerabilità CVE-2020-1472 nel protocollo Netlogon, alias Zerologon, permette ai cybercriminali di hackerare i controller di dominio.
I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.
I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.
I cybercriminali sfruttano questo strumento di marketing per la raccolta di informazioni.
Le moderne auto computerizzate richiedono una piattaforma dall’approccio secure-by-design. Ed è proprio quello che abbiamo ideato.
Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.