Malware

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password

mappa coronavirus
Condividi:

I criminali informatici non si fermano davanti a nulla per sfruttare ogni possibilità di depredare gli utenti di Internet. Il fronte dello sciacallaggio si estende anche sul web, anche per un tema delicato come la pandemia del COVID-19 (la malattia): sta infatti diventando un’opportunità per i criminali per diffondere malware o lanciare attacchi informatici. Malware …

Attenzione alle finte “mappe Coronavirus”: malware infetta i PC per rubare le password Leggi altro »

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus …

Hacker sfruttano psicosi per il coronavirus per inviare un malware Leggi altro »

Condividi:

Rapporto Clusit 2019: i trend degli attacchi informatici

rapporto-clusit-2019
Condividi:

Come ogni anno, arriva puntuale il Rapporto Clusit, un’analisi degli eventi informatici del 2018, di inizio 2019 e dei trend previsti per il futuro prossimo. E’ il frutto del lavoro di un pool di esperti informatici (operanti in Clusit, l’Associazione Italiana per la Sicurezza Informatica), che ha analizzato e confrontato una serie di fonti, per …

Rapporto Clusit 2019: i trend degli attacchi informatici Leggi altro »

Condividi:

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware!

sicurezza pec ftcode ransomware
Condividi:

Nel momento in cui stiamo scrivendo è in corso un attacco informatico alle caselle PEC italiane: una variante del ransomware FTCODE, che aveva già colpito nel mese di settembre, sta imperversando e mettendo in pericolo reti aziendali e endpoint. Scopriamo insieme di che si tratta, come riconoscere questo malware e come minimizzare i rischi. Variante …

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware! Leggi altro »

Condividi:

L’importanza della sicurezza informatica nel settore immobiliare

sicurezza-informatica-settore-immobiliare
Condividi:

Dopo aver parlato dei rischi informatici per gli studi legali, proseguiamo il ciclo di analisi del rischio di settore con le agenzie real estate: ecco le linee guida per la sicurezza informatica nel settore immobiliare, un tema interessante sia per i titolari di agenzie che per i clienti (chi vende e compra casa). Pericolo hacker …

L’importanza della sicurezza informatica nel settore immobiliare Leggi altro »

Condividi:

Cellulari spiati: come funziona uno spyware e come difendersi

spyware-cellulari-spiati
Condividi:

L’affaire Exodus del quale tanto si è parlato tra fine marzo e inizio aprile ha avuto particolare risonanza perché si è trattato di un “caso di Stato”: è successo infatti che una società che in passato aveva sviluppato progetti per le Forze dell’Ordine, è risultata creatrice di uno spyware che ha permesso che centinaia di …

Cellulari spiati: come funziona uno spyware e come difendersi Leggi altro »

Condividi:

Meme utilizzati per un nuovo malware?

meme malware
Condividi:

Ricercatori di sicurezza informatica hanno scoperto ancora un altro esempio di come i criminali informatici mascherino le loro attività di malware utilizzando servizi legali (anzi, legalissimi) basati su cloud. I ricercatori di Trend Micro hanno infatti scoperto un nuovo malware che recupera le istruzioni dai meme pubblicati su un account Twitter controllato dagli aggressori! Qual …

Meme utilizzati per un nuovo malware? Leggi altro »

Condividi:

Ccleaner sotto attacco hacker, milioni di pc infettati

Ccleaner-malware
Condividi:

Anche un’applicazione utilizzata da 130 milioni di utenti può essere attaccata da criminali informatici. E quando accade, la notizia fa molto rumore. E’ il caso di Ccleaner, popolarissimo software utilizzato per la pulizia e l’ottimizzazione del pc, che recentemente ha subito un attacco hacker. Molti di noi ce l’hanno installato sul pc personale o aziendale. …

Ccleaner sotto attacco hacker, milioni di pc infettati Leggi altro »

Condividi:

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc!

virus-usb-drive
Condividi:

Una delle cose che funziona di più in Italia e in tutto il mondo è offrire qualcosa gratis. Chi si rifiuterebbe di ricevere qualcosa gratituitamente senza un obbligo a spendere? Una chiavetta USB in regalo non fa eccezione, ma attenzione perché il pericolo di un “virus usb” è dietro l’angolo! Virus usb: la chiavetta come …

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc! Leggi altro »

Condividi:

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende

NotPetya-conta-dei-danni
Condividi:

Non è ancora finito l’uragano NotPetya (v. articolo precedente) che già si comincia a fare la conta dei danni: per le aziende e le attività commerciali di mezzo mondo (tra cui molte aziende italiane) l’impatto finanziario è stato (ed è) devastante. Le grandi aziende ammettono di essere state colpite Il 6 luglio 2017, Mondelēz International …

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende Leggi altro »

Condividi:

Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello …

Petya, tutto sul nuovo malware che ha attaccato Chernobyl Leggi altro »

Condividi:

Android e malware: come difendersi

android-malware-come-difendersi
Condividi:

Android o iOS? Come sappiamo, avere un dispositivo mobile che viaggia su un sistema operativo piuttosto che un altro comporta vantaggi e svantaggi: chi viaggia su Android, ad esempio, avrà a disposizione un ambiente più flessibile e meno “bloccato” di quello della Mela, dove scaricare e trasferire file più liberamente, ma meno sicuro e più …

Android e malware: come difendersi Leggi altro »

Condividi:

Dok, anche i Mac hanno il loro malware

DOK-macOS-malware
Condividi:

Molti di noi sanno che “…costano di più rispetto a un pc ma una cosa è certa: i Mac non sono a rischio malware o virus“. Questa è sempre stata la sicurezza di chi faceva confronti tra sistemi Windows e Mac. E invece oggi arriva Dok, un malware che riesce a penetrare anche le difese …

Dok, anche i Mac hanno il loro malware Leggi altro »

Condividi:

Word: una vulnerabilità attiva malware

word-microsoft-office-malware
Condividi:

Ormai lo sappiamo: gli attacchi informatici possono colpire tutti perché spesso sfruttano i software che ogni giorno usiamo al lavoro o a casa. E’ notizia recente di una falla di sicurezza a Microsoft Word, che ha subito un attacco di tipo zero-day, che permette l’installazione di un malware. Come si attiva il malware di Word …

Word: una vulnerabilità attiva malware Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi