Malware

Nuovo malware per Android si diffonde tramite finta app Immuni

Nuovo-malware-per-Android-finta-app-Immuni
Condividi:

Non c’è pace per Immuni, l’app ideata per il contact tracing dei contatti con positivi al Covid-19. Prima di un suo possibile rilancio in caso di calo dei contagi (un numero troppo elevato di casi non rende possibile un tracciamento puntuale), un’altra notizia negativa la “affossa”: un nuovo malware per Android si nasconde dietro a …

Nuovo malware per Android si diffonde tramite finta app Immuni Leggi altro »

Condividi:

Protezione email aziendale: differenze tra vecchie e nuove soluzioni

business-email-security
Condividi:

La business email security è un argomento evergreen: gli attacchi informatici più frequenti avvengono tramite mail e, sempre più spesso, le vittime predilette sono le mail aziendali. Vediamo insieme quali possono essere le nuove soluzioni per limitare questa minaccia. Attacchi hacker via mail: perché le mail, perché le mail aziendali Un hacker sceglie di attaccare …

Protezione email aziendale: differenze tra vecchie e nuove soluzioni Leggi altro »

Condividi:

Attacco ransomware a ospedale causa morte paziente tedesca

Attacco-ransomware-ospedale-causa-morte-paziente
Condividi:

La scorsa settimana le autorità tedesche hanno rivelato che un attacco ransomware all’Ospedale universitario di Düsseldorf (UKD) ha causato un guasto dei sistemi IT, provocando la morte di una donna che doveva essere inviata in un altro ospedale. Il ritardo è stato purtroppo fatale. L’incidente segna la prima vittima a seguito di attacchi informatici a …

Attacco ransomware a ospedale causa morte paziente tedesca Leggi altro »

Condividi:

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password

mappa coronavirus
Condividi:

I criminali informatici non si fermano davanti a nulla per sfruttare ogni possibilità di depredare gli utenti di Internet. Il fronte dello sciacallaggio si estende anche sul web, anche per un tema delicato come la pandemia del COVID-19 (la malattia): sta infatti diventando un’opportunità per i criminali per diffondere malware o lanciare attacchi informatici. Malware …

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password Leggi altro »

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus …

Hacker sfruttano psicosi per il coronavirus per inviare un malware Leggi altro »

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per …

Rapporto Clusit 2019: i trend degli attacchi informatici Leggi altro »

Condividi:

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware!

sicurezza pec ftcode ransomware
Condividi:

Nel momento in cui stiamo scrivendo è in corso un attacco informatico alle caselle PEC italiane: una variante del ransomware FTCODE, che aveva già colpito nel mese di settembre, sta imperversando e mettendo in pericolo reti aziendali e endpoint. Scopriamo insieme di che si tratta, come riconoscere questo malware e come minimizzare i rischi. Variante …

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware! Leggi altro »

Condividi:

L’importanza della sicurezza informatica nel settore immobiliare

sicurezza-informatica-settore-immobiliare
Condividi:

Dopo aver parlato dei rischi informatici per gli studi legali, proseguiamo il ciclo di analisi del rischio di settore con le agenzie real estate: ecco le linee guida per la sicurezza informatica nel settore immobiliare, un tema interessante sia per i titolari di agenzie che per i clienti (chi vende e compra casa). Pericolo hacker …

L’importanza della sicurezza informatica nel settore immobiliare Leggi altro »

Condividi:

Cellulari spiati: come funziona uno spyware e come difendersi

spyware-cellulari-spiati
Condividi:

L’affaire Exodus del quale tanto si è parlato tra fine marzo e inizio aprile ha avuto particolare risonanza perché si è trattato di un “caso di Stato”: è successo infatti che una società che in passato aveva sviluppato progetti per le Forze dell’Ordine, è risultata creatrice di uno spyware che ha permesso che centinaia di …

Cellulari spiati: come funziona uno spyware e come difendersi Leggi altro »

Condividi:

Meme utilizzati per un nuovo malware?

meme malware
Condividi:

Ricercatori di sicurezza informatica hanno scoperto ancora un altro esempio di come i criminali informatici mascherino le loro attività di malware utilizzando servizi legali (anzi, legalissimi) basati su cloud. I ricercatori di Trend Micro hanno infatti scoperto un nuovo malware che recupera le istruzioni dai meme pubblicati su un account Twitter controllato dagli aggressori! Qual …

Meme utilizzati per un nuovo malware? Leggi altro »

Condividi:

Ccleaner sotto attacco hacker, milioni di pc infettati

Ccleaner-malware
Condividi:

Anche un’applicazione utilizzata da 130 milioni di utenti può essere attaccata da criminali informatici. E quando accade, la notizia fa molto rumore. E’ il caso di Ccleaner, popolarissimo software utilizzato per la pulizia e l’ottimizzazione del pc, che recentemente ha subito un attacco hacker. Molti di noi ce l’hanno installato sul pc personale o aziendale. …

Ccleaner sotto attacco hacker, milioni di pc infettati Leggi altro »

Condividi:

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc!

virus-usb-drive
Condividi:

Una delle cose che funziona di più in Italia e in tutto il mondo è offrire qualcosa gratis. Chi si rifiuterebbe di ricevere qualcosa gratituitamente senza un obbligo a spendere? Una chiavetta USB in regalo non fa eccezione, ma attenzione perché il pericolo di un “virus usb” è dietro l’angolo! Virus usb: la chiavetta come …

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc! Leggi altro »

Condividi:

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende

NotPetya-conta-dei-danni
Condividi:

Non è ancora finito l’uragano NotPetya (v. articolo precedente) che già si comincia a fare la conta dei danni: per le aziende e le attività commerciali di mezzo mondo (tra cui molte aziende italiane) l’impatto finanziario è stato (ed è) devastante. Le grandi aziende ammettono di essere state colpite Il 6 luglio 2017, Mondelēz International …

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende Leggi altro »

Condividi:

Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello …

Petya, tutto sul nuovo malware che ha attaccato Chernobyl Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi