ransomware

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware!

sicurezza pec ftcode ransomware
Condividi:

Nel momento in cui stiamo scrivendo è in corso un attacco informatico alle caselle PEC italiane: una variante del ransomware FTCODE, che aveva già colpito nel mese di settembre, sta imperversando e mettendo in pericolo reti aziendali e endpoint. Scopriamo insieme di che si tratta, come riconoscere questo malware e come minimizzare i rischi. Variante …

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware! Leggi altro »

Condividi:

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware

itunes-icloud-windows-0-day
Condividi:

Attenzione utenti di Windows che utilizzate iTunes e iCloud: c’è un gruppo criminale dietro gli attacchi ransomware BitPaymer e iEncrypt, che sfruttano una vulnerabilità 0-day di Bonjour, un componente poco conosciuto fornito nel pacchetto di applicazioni Apple iTunes e iCloud. Non essendo nota la vulnerabilità, si riesce quindi a eludere i controlli degli antivirus. Bonjour …

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware Leggi altro »

Condividi:

I rischi informatici per le piccole aziende

rischi-informatici-piccole-aziende
Condividi:

E’ risaputo che gli attacchi informatici non sono più rivolti alle sole grandi aziende, sappiamo da statistiche provenienti da molteplici fonti che le vittime preferite degli hacker sono le Piccole e Medie Imprese. Ma come mai? E quali sono i principali rischi informatici per le piccole aziende? Le piccole aziende e le misure di sicurezza …

I rischi informatici per le piccole aziende Leggi altro »

Condividi:

I rischi informatici per studi legali, notai e commercialisti

rischi informatici studi legali commercialisti
Condividi:

Questo post potrebbe essere erroneamente scambiato per un articolo di nicchia, destinato solo a chi lavora nel settore. Tuttavia, è un articolo che riguarda tutti noi, perché chiunque di noi ha a che fare con studi professionali. Mettiamo sotto la lente di ingrandimento i rischi informatici per studi legali, notai e commercialisti: avete mai pensato …

I rischi informatici per studi legali, notai e commercialisti Leggi altro »

Condividi:

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende

Ransomware Bad Rabbit
Condividi:

Arriva Bad Rabbit ed ecco un nuovo argomento per i principali siti di informazione e non solo… tant’è che anche l’autorevole Ninja Marketing (che di certo non è focalizzato sulla sicurezza informatica) decide di parlarne. Ma che cos’è il ransomware Bad Rabbit, e quali sono i reali rischi per privati e aziende? Come ci si …

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende Leggi altro »

Condividi:

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc!

virus-usb-drive
Condividi:

Una delle cose che funziona di più in Italia e in tutto il mondo è offrire qualcosa gratis. Chi si rifiuterebbe di ricevere qualcosa gratituitamente senza un obbligo a spendere? Una chiavetta USB in regalo non fa eccezione, ma attenzione perché il pericolo di un “virus usb” è dietro l’angolo! Virus usb: la chiavetta come …

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc! Leggi altro »

Condividi:

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende

NotPetya-conta-dei-danni
Condividi:

Non è ancora finito l’uragano NotPetya (v. articolo precedente) che già si comincia a fare la conta dei danni: per le aziende e le attività commerciali di mezzo mondo (tra cui molte aziende italiane) l’impatto finanziario è stato (ed è) devastante. Le grandi aziende ammettono di essere state colpite Il 6 luglio 2017, Mondelēz International …

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende Leggi altro »

Condividi:

Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello …

Petya, tutto sul nuovo malware che ha attaccato Chernobyl Leggi altro »

Condividi:

La Cyber Security: il glossario alla portata di tutti!

Condividi:

Tutti abbiamo sentito parlare di attacchi hacker, di ransomware, di malware. Quasi tutti abbiamo letto un articolo di un esperto di Cyber Security che commenta gli ultimi trend in fatto di attacchi informatici. Ma siamo sicuri di essere realmente in grado di comprendere di cosa stiamo parlando? Dal momento che uno dei principali obiettivi di …

La Cyber Security: il glossario alla portata di tutti! Leggi altro »

Condividi:

Sicurezza Informatica & aziende: come difendersi dagli attacchi hacker

sicurezza-informatica-aziende-hacker
Condividi:

Recentemente abbiamo parlato della fragilità delle Piccole & Medie imprese italiane di fronte ai cyber attacchi, scopriamo insieme quali sono le minacce più diffuse del momento e cosa è possibile fare in tema di sicurezza informatica, per difendersi anche se non si dispone di una struttura di sicurezza IT paragonabile a quella di una grande …

Sicurezza Informatica & aziende: come difendersi dagli attacchi hacker Leggi altro »

Condividi:

La cyber sicurezza è alla portata delle piccole e medie imprese italiane?

cyber-sicurezza-cyberspionaggio-hacker
Condividi:

La battaglia tra buoni e cattivi non si svolge più su un solo campo di battaglia (quello fisico): negli ultimissimi anni si è spostata (e lo farà sempre di più) sul versante informatico. E l’obiettivo degli hacker sono sempre più determinate tipologie di aziende. Parliamo oggi di cyber sicurezza per le aziende (soprattutto le PMI) …

La cyber sicurezza è alla portata delle piccole e medie imprese italiane? Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi