Estensioni del browser: mai fidarsi, verificare sempre
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
41 Articoli
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.
Lo spyware FinSpy prende di mira gli utenti di Android, iOS, macOS, Windows e Linux. Vi spieghiamo cosa può fare e come rimanere al sicuro.
Alla conferenza SAS 2021, i nostri esperti hanno parlato della backdoor Tomiris, che sembra essere legata al gruppo DarkHalo.
Le applicazioni mobili possono tracciare la vostra posizione e vendere i dati a terze parti. Cosa fare?
I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
Gli esperti di Kaspersky hanno individuato su Google Play il Trojan backdoor per Android denominato PhantomLance.
Gli esperti di sicurezza hanno trovato vari modi per falsificare le impronte digitali e per ingannare i sensori di smartphone, tablet, portatili e smart lock.
Cinque consigli rapidi per persone (moderatamente) paranoiche che vogliono difendere privacy e sicurezza mentre sono in viaggio.
Come scovare i bot di fake news in base a certi comportamenti e quali informazioni possiamo dedurre.
Sebbene sia stato arrestato il presunto leader della cybergang FIN7, continuiamo a registrare attività dannosa.
Il vostro navigatore insiste col dirvi che vi trovate in un determinato posto e così non è? Benvenuti al GPS spoofing.
Sembra che l’incidente di ASUS fosse solo una parte di un’operazione su larga scala.
I dispositivi HID, così come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped.
Alla conferenza SAS 2019 si è parlato del panorama delle minacce di Microsoft Office e delle tecnologie che aiutano a individuare i relativi exploit zero-day.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.
Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.
I cybercriminali utilizzano i dati raccolti dai dispositivi degli utenti per bypassare i sistemi antitruffa e prosciugare i conti delle vittime.
Le nostre tecnologie hanno individuato una minaccia che sembra essere uno degli attacchi alla supply chain più grandi mai registrati.