
Applicazioni di lavoro e password
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.
844 Articoli
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.
Il passaggio in massa al lavoro da casa ha fatto sì che i ransomware siano ora una minaccia ancora più grave.
Gli attacchi BEC che sfruttano le caselle di posta elettronica compromesse sono particolarmente pericolosi. Ecco come abbiamo imparato a identificarli.
Un’altra ragione per la quale non condividere tutto online.
Il Chief Technology Officer (CTO) di Kaspersky ci spiega i principi etici e le norme che l’azienda segue nella divulgazione delle vulnerabilità.
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
Oltre ai loro obiettivi principali, i ransomware hanno infettato anche alcuni dispositivi insoliti.
I terminali di pagamento e gli sportelli automatici in luoghi remoti richiedono un approccio speciale alla sicurezza.
Molto tempo fa, in una galassia lontana lontana, un guerriero mandaloriano solitario soffriva di problemi di sicurezza informatica, sia per colpa di altre persone che per sua responsabilità.
Quanto sono sicure le applicazioni più popolari per videochiamate?
Come cambia la motivazione dei dipendenti quando in azienda si verifica una fuga di dati.
L’organizzazione MITRE ha testato le nostre soluzioni nella Valutazione APT29. Spieghiamo di cosa si tratta, il perché di questo test, come è stato eseguito e cosa significano i risultati.
Avete avuto la possibilità di formare i vostri dipendenti con le nozioni base di sicurezza informatica prima di spingere loro a lavorare da casa?
Durante la verifica delle applicazioni web, i nostri esperti hanno riscontrato una vulnerabilità verso gli attacchi di enumerazione. Ecco una descrizione del problema e come combatterlo.
Microsoft ha pubblicato un avviso di sicurezza inerente a due vulnerabilità presenti in Adobe Type Manager Library, già sfruttate dai cybercriminali.
Il Trojan bancario Ginp utilizza fantomatiche informazioni sulle persone infettate dal coronavirus come esca per indurre gli utenti Android a concedere i dati della propria carta di credito.
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
Con l’estensione per il browser Listening Back potete ascoltare i cookie e comprendere la portata effettiva del tracking web.
Victor Chebyshev ci parla delle minacce più comuni che hanno colpito i dispositivi mobili nel 2019, così come i vettori di attacco.
Al Chaos Communication Congress, i ricercatori hanno presentato uno studio circa l’affidabilità dei sistemi di immobilizzazione dei veicoli moderni.
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.