Infrastruttura IT dimenticata: anche peggio dello shadow IT
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
499 Articoli
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Dalle sale per il karaoke agli ambulatori di ginecologia: queste sono solo alcune delle decine di migliaia di località in Corea del Sud in cui sono state scoperte telecamere IP compromesse. Ecco come evitare di recitare inconsapevolmente in video piccanti che nessuno ha mai autorizzato.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Una guida dettagliata per eliminare il più possibile il footprint digitale.
Sotto i nostri occhi si sta svolgendo una gara tra giganti della tecnologia. Chi sarà il primo a trasformare il browser in un’app per l’assistente AI? Durante il test di questi nuovi prodotti, è necessario considerare il loro enorme impatto sulla sicurezza e la privacy.
La maggior parte dei dipendenti usa già abbonamenti LLM personali nelle attività lavorative. Come si può conciliare il mantenimento della competitività con la prevenzione delle fughe di dati?
Scopriamo insieme quali sono le app di messaggistica che consentono di chattare anche in assenza di una connessione a Internet, o di una rete cellulare, e perché potrebbero risultare molto utili.
Video deepfake, account Instagram e Facebook fraudolenti, chat private su WhatsApp: in che modo le piattaforme social di Mark Zuckerberg sono diventate uno strumento primario per le truffe finanziarie.
Gli utenti malintenzionati violano i link di invito di Discord e reindirizzano le vittime a server truffaldini per installare malware utilizzando la tecnica ClickFix.
In che modo lo strumento di ricerca Defendnot disabilita Microsoft Defender registrando un falso anti-virus e perché ciò che dice il sistema operativo non è sempre attendibile.
Con il rilevamento Wi-Fi è possibile monitorare i movimenti all’interno di casa senza la necessità di telecamere o sensori appositi. Valutiamo i pro e i contro di questa tecnologia sempre più diffusa.
I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perché sono pericolose e come non caderne vittime.
Abbiamo lanciato Kaspersky eSIM Store, un modo semplice per acquistare e attivare schede eSIM e avere accesso istantaneo a Internet cellulare in oltre 150 Paesi e regioni del mondo.
Pianifica un digital detox sicuro: una checklist per prepararsi per le vacanze e rilassarsi in pace.
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell’ordine, facendole sembrare provenienti da accounts.google.com.
Ecco un promemoria su come creare password complesse e su come ricordarle.
Uno sguardo alle nuove funzionalità di Apple per la protezione dei minori, ai loro limiti e al motivo per cui non è ancora possibile fare a meno di soluzioni di terze parti.