Rilevamento della compromissione di account con SIEM
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
30 Articoli
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.
Tutto quello che c’è da sapere sulle ultime truffe e phishing Telegram e su come stare al sicuro.
Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilità non è all’altezza e perché probabilmente non rinunceremo alle password a breve.
Le normative e l’evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme più resilienti per l’autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali?
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.
Lo stealer Banshee, un programma che ruba i dati macOS emerso l’anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalità. Come proteggersi?
Cosa fare se ricevi un SMS con un codice di autenticazione a due fattori da un servizio a cui non ti sei mai registrato.
Inizia al meglio il nuovo anno con una grande pulizia digitale: annullamento degli abbonamenti non necessari, rimozione dei dati inutili, eliminazione degli account inutilizzati, modifica delle password vulnerabili e così via.
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
Perché i truffatori sono più propensi a prendere di mira i ragazzini piuttosto che gamer adulti, come lo fanno e cosa vogliono rubare
La nostra ricerca svela il comportamento dei gamer nei confronti delle prestazioni del computer e degli aspetti etici legati alle vittorie e alle sconfitte.
Analizziamo alcuni esempi tipici di esche di phishing per gli streamer cinematografici.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Molti servizi consentono di condividere l’abbonamento con la famiglia. Ecco come i siti più popolari gestiscono la condivisione.
Non utilizzate più un servizio? Meglio cancellare l’account. Ecco quali sono gli account che è meglio non lasciare inattivi e perché.
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
In questo post vi spiegheremo come abbandonare questo social conservando i vostri post preferiti, anche se avete dimenticato la password o cambiato il numero di telefono.
Breve guida per abbandonare Snapchat senza perdere i ricordi che vi interessano.