PuzzleMaker: attacchi mirati colpiscono diverse aziende
Le nostre tecnologie hanno rilevato attacchi mirati che coinvolgono una serie di exploit zero-day.
219 Articoli
Le nostre tecnologie hanno rilevato attacchi mirati che coinvolgono una serie di exploit zero-day.
Al giorno d’oggi, elaborare un dossier su un qualsiasi utente di Internet è più facile di quanto si possa pensare. Cosa è il doxing e quali sono le tecniche utilizzate?
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.
I ransomware, che una volta bloccavano i computer mostrando schermate quasi carine, si sono evoluti nel tempo. Vediamo come.
Siete a casa, a riposare o lavorando, e i vicini fanno un sacco di rumore… che seccatura! Per fortuna ci sono le moderne tecnologie a darvi una mano.
L’attività degli stalkerware è calata durante la pandemia, ma sta recuperando terreno. In questo post vi spiegheremo come affrontare questa minaccia.
È passato un intero anno dall’inizio ufficiale della pandemia. Cosa ci hanno insegnato le nuove e difficili condizioni a cui siamo stati e siamo ancora sottoposti?
Facebook vi permette di gestire i dati che raccoglie da siti web e app di terze parti. Ecco come.
Questi termini sono a volte confusi e usati in modo non appropriato: in questo post vi aiutiamo a capire le differenze.
I nostri esperti descrivono quanti e quali dati si possono trovare sui dispositivi usati.
“Zyfwp”, un account admin con password hard-coded, è stato rilevato su diversi dispositivi di rete realizzati da ZyXel.
Ecco come si è evoluta l’idea che abbiamo degli hacker, seguendo il classico piano di hackerare i semafori. The Italian Job in tre versioni: inglese, americana e indiana.
Le impostazioni di Origin per proteggere il vostro account EA da hacking, furto di dati e spam.
Guida completa alle impostazioni di sicurezza e privacy per il vostro account Battle.net.
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Vostro figlio/a non ha ancora 13 anni? Noi possiamo spiegarvi come creare un account Google per bambini.
Avete protetto la vostra rete di casa. E adesso?
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Potete non concedere alcune autorizzazioni ai giochi più “avidi”, e sicuramente di queste cinque non ne hanno bisogno.
Il gruppo di criminalità informatica Lazarus utilizza le tecniche APT tradizionali per diffondere il ransomware VHD.
I nostri esperti hanno individuato un framework malware che i cybercriminali utilizzano per attaccare vari sistemi operativi.