Attacchi tramite Syncro e siti Web generati dall’AI
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.
70 Articoli
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.
I ricercatori hanno scoperto che il 50% dei dati trasmessi tramite i satelliti non è criptato. Sono inclusi le chiamate e gli SMS da telefono mobile, insieme a informazioni riservate bancarie, militari, governative e di altro tipo. Come è successo e cosa possiamo fare al riguardo?
L’era digitale ha reso più facile incontrare le persone, ma comporta anche nuovi rischi. Gli incontri online, i social media e le app di messaggistica possono aprire la porta a sfruttamenti e abusi nelle relazioni.
Alcuni nostri colleghi hanno condotto uno studio per valutare, tra le altre cose, la relazione tra istruzione e opportunità professionali nel settore della sicurezza informatica.
Un nuovo studio su alcune proprietà inaspettate di una funzionalità standard di tutti i moderni smartphone e tablet.
I nostri esperti hanno scoperto che un famoso robot giocattolo per bambini conteneva vulnerabilità che consentivano a utenti malintenzionati di effettuare videochiamate, rubare l’account dei genitori e modificare il firmware.
Siti e app di incontri online sono strumenti fantastici per chi è alla ricerca dell’amore, ma è importante non sottovalutare i rischi
L’intelligenza artificiale generativa è ormai d’uso comune per molti, ma i dirigenti aziendali dovrebbero preoccuparsi?
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Vivere nell’era digitale ha molti vantaggi, ma ogni volta che usiamo Internet lasciamo una traccia: è il momento di richiedere il diritto all’oblio?
Il Black Friday è alle porte, ma la complicazione aggiuntiva del Covid fa sì che molti utenti corrano rischi inutili.
Grazie a questa ricerca cerchiamo di comprendere i fattori chiave che decideranno il futuro del lavoro.
Durante l’evento Kaspersky NEXT si è parlato di potenziamento umano, Cerberus e di hacker negli ospedali.
I nostri esperti in sicurezza informatica industriale hanno condotto uno studio sullo stato della cybersecurity industriale durante la pandemia.
Potenziamento umano: quando la fantascienza entra rapidamente nella vita quotidiana. Come ci cambierà?
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Un Chief Information Security Officer deve dedicare molto tempo ad altri aspetti del business e ha bisogno di un team di professionisti in grado di svolgere compiti tecnici altamente specializzati.
Cosa sono i programmi Hoax e perché tali software stanno diventando un problema serio.
Spesso i cybercriminali diffondono malware camuffati da episodi di famose serie TV. In questo post vi diremo quali sono le serie più pericolose e come individuare subito la minaccia.
Sapete cosa cercano bambini e ragazzi online? La risposta potrebbe sorprendervi.
Vediamo come è possibile intercettare i dati del sensore di movimento di uno smartwatch per controllare i comportamenti di una persona o per rubare informazioni.