La vita e la morte di Adobe Flash
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.
534 Articoli
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.
Oggi vi presentiamo le nuove potenti funzionalità di Kaspersky VPN Secure Connection che rendono l’app ancora più comoda e utile.
Per l’ennesima volta, un’altra mod di WhatsApp si è rivelata pericolosa. Oggi vi spieghiamo cosa è successo e come proteggersi.
In questa seconda parte della serie, ci immergeremo in profondità in Ethereum e nelle sue caratteristiche innovative: smart-contracts, DAO e NFT.
I server con installato Zimbra Collaboration Suit sono stati attaccati attraverso un’utility per decomprimere gli archivi.
Oggi vi spieghiamo come il dropper NullMixer sia in grado di scaricare numerosi Trojan alla volta su un unico dispositivo.
I criminali informatici stanno inviando alle aziende imitazioni di alta qualità di e-mail commerciali con un trojan spia in allegato.
Oggi vi spieghiamo come il trojan Harly prende di mira gli utenti Android.
Partendo dalle famiglie di estensioni dannose più comuni, oggi vi spieghiamo cosa può succedere se si installa un plug-in per il browser.
Tutto quello che avete sempre voluto sapere in generale sulle criptovalute, e nello specifico, sulle NFT, nonché il motivo per cui non sono un amante di questa tecnologia.
Gli utenti dell’app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa è successo e perché l’attacco prova che Signal è affidabile.
SE Labs ha assegnato il punteggio massimo a Kaspersky EDR in occasione di test indipendenti condotti su attacchi simulati nel mondo reale.
Le descrizioni delle app di Google Play hanno una nuova sezione: Sicurezza dei dati. E non si tratta di una splendida notizia. Vi spieghiamo il motivo.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Oggi vi raccontiamo la storia del worm ILOVEYOU, uno dei virus più noti, che risale a ventidue anni fa.
La nuova funzionalità di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.
Oggi vi parliamo di un recente studio sull’autenticazione biometrica che utilizza l’analisi del respiro.
Come i truffatori sottraggono agli utenti criptovalute attraverso un falso giveaway di Nvidia del presunto valore di 50.000 bitcoin.
Oggi esploriamo l’ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell’anno nel campo della sicurezza personale.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
Come i truffatori ingannano gli utenti di YouTube attraverso un falso sito web sul quale un presunto bug consente di scambiare Bitcoin a un prezzo vantaggioso.