Tag: Kaspersky
Microsoft Remote Desktop Protocol: come rilevare la vulnerabilità
L'azienda ha rilasciato lo scorso 14 maggio una patch per una vulnerabilità wormable immediatamente sfruttata dai malintenzionati; per proteggersi è importante rilevarla efficacemente
Cyber crime: attenzione alle false offerte di lavoro
Gli hacker sfruttano la situazione delle persone in cerca di lavoro per installare sui loro dispositivi dei malware per il furto di denaro
Il 33% degli ex dipendenti ha ancora accesso ai file aziendali
Lo scarso controllo esercitato sugli accessi non autorizzati può aumentare esponenzialmente il rischio di data breach
Aumenta l’attività delle minacce APT nel primo trimestre 2019
Con il suo epicentro nel Sud-Est asiatico, è sempre più influenzata dalle tendenze geopolitiche e caratterizzata da attacchi di tipo spyware e alla supply chain
La Commissione Europea conferma: i prodotti Kaspersky sono sicuri
La dichiarazione ufficiale è stata rilasciata in risposta ai quesiti sollevati lo scorso marzo dal parlamentare europeo Gerolf Annemans
Game of Threats: come le serie TV diffondono il malware
Le versioni pirata delle serie TV cult sono tra i principali veicoli per la diffusione di malware. In testa Game of Thrones, The Walking Dead e Arrows
ITDM: perché le misure implementate non sono quelle annunciate
Secondo una recente indagine, in molte organizzazioni europee esiste un evidente divario tra la percezione dei decision maker in ambito IT e la realtà
Operazione ShadowHammer: il nuovo attacco alla supply chain di ASUS
L'attacco minaccia centinaia di migliaia di utenti in tutto il mondo prendendo di mira ASUS Live Update Utility come fonte primaria dell’infezione
IT Decision Maker: aumentano gli attacchi, cala la fiducia
Il 55% delle aziende italiane hanno subito almeno un attacco negli ultimi 24 mesi, e il 24% degli ITDM sostiene che gli attaccanti non hanno lasciato traccia della loro identità
Scoperta una nuova vulnerabilità zero-day per Windows
Il nuovo exploit sfrutta una vulnerabilità nel sottosistema grafico per ottenere il controllo totale sul computer della vittima