Le firme digitali dei file PDF sono affidabili?
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.
400 Articoli
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Un noto effetto psicologico spiega il successo del phishing.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
La divisione europea di Toyota ha appena perso più di 37 milioni di dollari per colpa dei cybercriminali. Scoprite come evitare di diventare vittima di un attacco BEC.
In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all’interno dell’azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?
Le piccole imprese possono non essere l’obiettivo principale dei criminali informatici, ma ciò non significa che una PMI non sarà vittima di un attacco alla supply chain. Ecco come non diventare un danno collaterale.
Le imprese di piccole dimensioni patiscono spesso le fughe di dati; il numero delle aziende colpite aumenta anno dopo anno. Analizziamo la situazione.
I trucchi nei giochi multiplayer equivalgono ai malware, e il loro uso nelle gare equivale al cybercrimine.
Alcuni dipendenti ricevono un gran numero di e-mail esterne, rischiando così di imbattersi in spam dannosi. Vi spieghiamo come proteggere i sistemi della vostra azienda da una possibile infezione.
Gli strumenti di collaborazione possono diventare un vettore per la diffusione dei malware.