
Un sito dannoso può infettare il mio iPhone: vero o falso?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
18 Articoli
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Una vulnerabilità appena scoperta consente agli hacker di spiare gli utenti WhatsApp, leggere le loro chat e installare uno spyware solamente con una chiamata. Aggiornate subito la app!
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
Le nostre tecnologie per la prevenzione degli exploit hanno individuato un altro exploit zero-day per Windows.
Individuata la vulnerabilità CVE-2018-8453 di Microsoft Windows, che è stata sfruttata in numerosi attacchi quest’estate.
È possibile sfruttare una vulnerabilità “teorica”?
Dove scaricare l’aggiornamento MS17-010 per risolvere le vulnerabilità di Windows, come installare l’aggiornamento e cosa fare dopo.
I sistemi embedded richiedono protezione speciale da infezioni simili a WannaCry.
Alcuni consigli utili per le aziende per evitare di essere infettate da WannaCry.
Perché è importante aggiornare il software e perché dovreste smetterla di preoccuparvi.
Due ricercatori hanno individuate alcune vulnerabilità di un’auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
The Onion Locker è un malware molto sofisticato che agisce silenziosamente criptando tutti i documenti della vittima.
Kaspersky Lab ha implementato ZETA Shield, una tecnologia di grande successo pensata per prodotti business, anche su Kaspersky Internet Security (KIS) 2014, la soluzione per utenti privati, offrendo una protezione
I cybercriminali sono sempre alla ricerca di backdoor e vulnerabilità da sfruttare per infettare, senza che ce ne accorgiamo, i nostri PC mentre navighiamo sui nostri siti Internet preferiti. Il
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Ogni giorno, le vulnerabilità dei maggiori programmi vengono rese pubbliche in rete, ma la maggior parte degli utenti sembra non interessarsene, a prescindere dal tempo che ci vuole per aggiornare