Un altro Taj Mahal (tra Tokyo and Yokohama)
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
532 Articoli
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
Durante la conferenza RSA 2019 abbiamo appreso come il domain fronting viene utilizzato per camuffare le comunicazioni tra un dispositivo infetto e un server command.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Durante la conferenza RSA 2019, alcuni ricercatori hanno descritto il panorama attuale delle vulnerabilità e hanno creato un modello per una strategia di patching efficace.
Le app che richiedono l’accesso a chiamate e SMS senza ragioni valide saranno eliminate da Google Play. Ecco quale potrebbe essere il rovescio della medaglia.
Le nostre tecnologie hanno individuato una minaccia che sembra essere uno degli attacchi alla supply chain più grandi mai registrati.
Per ridurre la superficie d’attacco, si possono bloccare le funzionalità più vulnerabili dei software. Il problema è: come far sì che ciò non interferisca con l’operatività?
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
Analizziamo il malware Pirate Matryoshka: ecco perché anche i pirati più incalliti non dovrebbero scaricare software craccati dai torrrent.
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
Un processo senza dubbio in corso, ma che va avanti più lentamente rispetto a quanto pensino i più entusiasti.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
Il Security Analyst Summit (SAS) è l’evento di sicurezza che Kaspersky Lab organizza ogni anno dove si riuniscono gli esperti di cybersecurity più importanti al mondo. Ne parliamo con Giampaolo Dedola, Security Researcher del GReAT team di Kaspersky Lab.
Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete.
I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.
Gli esperti hanno scoperto molte informazioni interessanti nel codice di SiliVaccine, l’antivirus nordcoreano.
Il 2018 è trascorso all’insegna delle vulnerabilità hardware Spectre e Meltdown. Cosa ci riserverà il 2019?
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
Ecco perché non dovreste aprire messaggi con e-card provenienti da sconosciuti. Inoltre, non cadete nella trappola di un buono regalo per Natale su Amazon offerto da chissà chi.
Grazie alla proattività delle nostre tecnologie, è stato possibile neutralizzare la vulnerabilità CVE-2018-8611.
Analizziamo i 5 trucchi più impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.