La Regina delle Nevi e l’indagine sulla cybersicurezza
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
178 Articoli
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
Molto tempo fa, in una galassia lontana lontana, un guerriero mandaloriano solitario soffriva di problemi di sicurezza informatica, sia per colpa di altre persone che per sua responsabilità.
Durante la Conferenza RSA del 2020, l’ex Direttore del Dipartimento della Polizia di New York dedicato alle indagini di cyber-intelligence ci ha parlato di come il corpo di polizia abbia ora maggiore consapevolezza su tematiche di sicurezza informatica.
Vi presentiamo gli sfondi più verdi e sicuri per tutti i vostri dispositivi, oltre al calendario 2020!
La Digital Transformation delle aziende industriali, ormai inarrestabile, implica una convergenza tra OT (Operational Technology) e IT (Information Technology). La Cybersecurity non può essere l’anello debole
Configurare adeguatamente il primo smartphone dei vostri figli vi consentirà di proteggerli… e al tempo stesso di risparmiare denaro.
La multinazionale ha scelto Kaspersky come partner strategico per mettere in sicurezza impianti, macchine e filiera industriale nel suo percorso di trasformazione digitale
Cyber attacchi sempre più numerosi e sofisticati mettono in difficoltà le imprese.
Come difendersi?
Il settore industriale costituisce il cuore dell’infrastruttura nazionale e motore primario dell’economia globale. Nonostante gli impianti produttivi siano sempre più digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity
Due scenari in cui la vittima riceve del denaro, e in nessun caso accade nulla di buono.
In attesa dell’uscita mondiale di Terminator: Destino Oscuro, esaminiamo la sicurezza informatica nell’universo di Terminator.
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
Cosa implica la cyber immunità a livello pratico e in particolare per le infrastrutture industriali.
Sistemi per una casa intelligente, droni, IA: analizziamo le nuove tendenze nel campo della sicurezza domestica.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Hackerare le telecamere di sicurezza utilizzando un interruttore smart. Questa e tante altre caratteristiche interessanti delle smart home.
Le app sul vostro smartphone non si aggiornano automaticamente e non trovate l’opzione giusta? Vi spieghiamo noi come fare.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Ripristinare i dati cifrati da un ransomware non è così facile. Per questo meglio proteggerli per evitare grattacapi.
Gli antifurti intelligenti per auto Pandora e SmartStart di Viper (Clifford) possono essere utilizzati per hackerare l’account di un utente per poi rintracciare, bloccare o persino rubare il suo veicolo.