Malware

Cellulari spiati: come funziona uno spyware e come difendersi

spyware-cellulari-spiati
Condividi:

L’affaire Exodus del quale tanto si è parlato tra fine marzo e inizio aprile ha avuto particolare risonanza perché si è trattato di un “caso di Stato”: è successo infatti che una società che in passato aveva sviluppato progetti per le Forze dell’Ordine, è risultata creatrice di uno spyware che ha permesso che centinaia di

Condividi:

Cellulari spiati: come funziona uno spyware e come difendersi Read More »

Meme utilizzati per un nuovo malware?

meme malware
Condividi:

Ricercatori di sicurezza informatica hanno scoperto ancora un altro esempio di come i criminali informatici mascherino le loro attività di malware utilizzando servizi legali (anzi, legalissimi) basati su cloud. I ricercatori di Trend Micro hanno infatti scoperto un nuovo malware che recupera le istruzioni dai meme pubblicati su un account Twitter controllato dagli aggressori! Qual

Condividi:

Meme utilizzati per un nuovo malware? Read More »

Ccleaner sotto attacco hacker, milioni di pc infettati

Ccleaner-malware
Condividi:

Anche un’applicazione utilizzata da 130 milioni di utenti può essere attaccata da criminali informatici. E quando accade, la notizia fa molto rumore. E’ il caso di Ccleaner, popolarissimo software utilizzato per la pulizia e l’ottimizzazione del pc, che recentemente ha subito un attacco hacker. Molti di noi ce l’hanno installato sul pc personale o aziendale.

Condividi:

Ccleaner sotto attacco hacker, milioni di pc infettati Read More »

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc!

virus-usb-drive
Condividi:

Una delle cose che funziona di più in Italia e in tutto il mondo è offrire qualcosa gratis. Chi si rifiuterebbe di ricevere qualcosa gratituitamente senza un obbligo a spendere? Una chiavetta USB in regalo non fa eccezione, ma attenzione perché il pericolo di un “virus usb” è dietro l’angolo! Virus usb: la chiavetta come

Condividi:

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc! Read More »

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende

NotPetya-conta-dei-danni
Condividi:

Non è ancora finito l’uragano NotPetya (v. articolo precedente) che già si comincia a fare la conta dei danni: per le aziende e le attività commerciali di mezzo mondo (tra cui molte aziende italiane) l’impatto finanziario è stato (ed è) devastante. Le grandi aziende ammettono di essere state colpite Il 6 luglio 2017, Mondelēz International

Condividi:

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende Read More »

Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello

Condividi:

Petya, tutto sul nuovo malware che ha attaccato Chernobyl Read More »

Android e malware: come difendersi

android-malware-come-difendersi
Condividi:

Android o iOS? Come sappiamo, avere un dispositivo mobile che viaggia su un sistema operativo piuttosto che un altro comporta vantaggi e svantaggi: chi viaggia su Android, ad esempio, avrà a disposizione un ambiente più flessibile e meno “bloccato” di quello della Mela, dove scaricare e trasferire file più liberamente, ma meno sicuro e più

Condividi:

Android e malware: come difendersi Read More »

Word: una vulnerabilità attiva malware

word-microsoft-office-malware
Condividi:

Ormai lo sappiamo: gli attacchi informatici possono colpire tutti perché spesso sfruttano i software che ogni giorno usiamo al lavoro o a casa. E’ notizia recente di una falla di sicurezza a Microsoft Word, che ha subito un attacco di tipo zero-day, che permette l’installazione di un malware. Come si attiva il malware di Word

Condividi:

Word: una vulnerabilità attiva malware Read More »

La Cyber Security: il glossario alla portata di tutti!

Condividi:

Tutti abbiamo sentito parlare di attacchi hacker, di ransomware, di malware. Quasi tutti abbiamo letto un articolo di un esperto di Cyber Security che commenta gli ultimi trend in fatto di attacchi informatici. Ma siamo sicuri di essere realmente in grado di comprendere di cosa stiamo parlando? Dal momento che uno dei principali obiettivi di

Condividi:

La Cyber Security: il glossario alla portata di tutti! Read More »