ransomware

AvosLocker, ricercatori rivelano vulnerabilità vecchie di anni in Avast e AVG Antivirus

avoslocker
Condividi:

Ricercatori di sicurezza informatica hanno svelato una nuova variante del ransomware AvosLocker che disabilita le soluzioni antivirus per eludere il rilevamento, dopo aver violato le reti target sfruttando falle di sicurezza senza patch. “Questo è il primo caso che abbiamo osservato dagli Stati Uniti con la capacità di disabilitare una soluzione di difesa utilizzando un …

AvosLocker, ricercatori rivelano vulnerabilità vecchie di anni in Avast e AVG Antivirus Leggi altro »

Condividi:

Reti di scambio di traffico distribuiscono malware mascherato da software craccato

software-craccati
Condividi:

È stata scoperta una campagna hacker che sfrutta una rete di siti web che agiscono come “dropper as a service” (una sorta di software che facilita la diffusione e l’installazione di malware) per inoculare un pacchetto di malware alle vittime che cercano versioni “craccate” di popolari applicazioni aziendali e private. “Questi malware contenevano una serie …

Reti di scambio di traffico distribuiscono malware mascherato da software craccato Leggi altro »

Condividi:

5 passaggi critici per difendersi da un attacco ransomware

5-passaggi-critici-per-difendersi-da-un-attacco-ransomware
Condividi:

Gli hacker utilizzano sempre più il ransomware come strumento efficace per danneggiare i sistemi aziendali, finanziando nuove attività criminali. Cos’è un ransomware? Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano …

5 passaggi critici per difendersi da un attacco ransomware Leggi altro »

Condividi:

Antivirus aggirati da un trucco che inocula malware e ransomware

antivirus-aggirati-da-trucco-malware-e-ransomware
Condividi:

Ricercatori hanno rilevato importanti vulnerabilità di sicurezza in popolari antivirus, che potrebbero essere sfruttate per disattivare i sistemi di difesa, assumendo il controllo delle applicazioni ed eseguendo attività malevole attraverso malware, sconfiggendo così le difese anti-ransomware. La caratteristica principale di questo attacco Questi attacchi, in particolare, mirano a eludere la funzione “cartella protetta” offerta dai …

Antivirus aggirati da un trucco che inocula malware e ransomware Leggi altro »

Condividi:

Riuk ransomware: cos’è, come funziona, i rischi

ryuk-ransomware
Condividi:

Alcune minacce informatiche sono note da anni: possono mutare più o meno sensibilmente allo scopo di eludere i sistemi informativi di aziende, organizzazioni e privati cittadini, ma il loro meccanismo è conosciuto. Altre invece sono più recenti, se non addirittura scoperte degli ultimi tempi. È il caso del Ryuk ransomware, che è stato isolato a …

Riuk ransomware: cos’è, come funziona, i rischi Leggi altro »

Condividi:

Protezione email aziendale: differenze tra vecchie e nuove soluzioni

business-email-security
Condividi:

La business email security è un argomento evergreen: gli attacchi informatici più frequenti avvengono tramite mail e, sempre più spesso, le vittime predilette sono le mail aziendali. Vediamo insieme quali possono essere le nuove soluzioni per limitare questa minaccia. Attacchi hacker via mail: perché le mail, perché le mail aziendali Un hacker sceglie di attaccare …

Protezione email aziendale: differenze tra vecchie e nuove soluzioni Leggi altro »

Condividi:

Attacco ransomware a ospedale causa morte paziente tedesca

Attacco-ransomware-ospedale-causa-morte-paziente
Condividi:

La scorsa settimana le autorità tedesche hanno rivelato che un attacco ransomware all’Ospedale universitario di Düsseldorf (UKD) ha causato un guasto dei sistemi IT, provocando la morte di una donna che doveva essere inviata in un altro ospedale. Il ritardo è stato purtroppo fatale. L’incidente segna la prima vittima a seguito di attacchi informatici a …

Attacco ransomware a ospedale causa morte paziente tedesca Leggi altro »

Condividi:

Garmin interrompe i servizi dopo attacco ransomware: cosa ci insegna questo caso?

garmin-wastedlocker-ransomware
Condividi:

Garmin, il produttore di tecnologia GPS per diverse applicazioni (fitness, automotive, smartwatch…) ha dovuto affrontare una massiccia interruzione del servizio in tutto il mondo dopo essere stato probabilmente colpito da un attacco ransomware mirato. Il messaggio di Garmin ai clienti Il sito Web della società e l’account Twitter recitavano un laconico “Attualmente stiamo riscontrando un’interruzione …

Garmin interrompe i servizi dopo attacco ransomware: cosa ci insegna questo caso? Leggi altro »

Condividi:

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware!

sicurezza pec ftcode ransomware
Condividi:

Nel momento in cui stiamo scrivendo è in corso un attacco informatico alle caselle PEC italiane: una variante del ransomware FTCODE, che aveva già colpito nel mese di settembre, sta imperversando e mettendo in pericolo reti aziendali e endpoint. Scopriamo insieme di che si tratta, come riconoscere questo malware e come minimizzare i rischi. Variante …

Sicurezza PEC, attenzione a FTCODE: in corso attacco ransomware! Leggi altro »

Condividi:

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware

itunes-icloud-windows-0-day
Condividi:

Attenzione utenti di Windows che utilizzate iTunes e iCloud: c’è un gruppo criminale dietro gli attacchi ransomware BitPaymer e iEncrypt, che sfruttano una vulnerabilità 0-day di Bonjour, un componente poco conosciuto fornito nel pacchetto di applicazioni Apple iTunes e iCloud. Non essendo nota la vulnerabilità, si riesce quindi a eludere i controlli degli antivirus. Bonjour …

Apple iTunes e iCloud per Windows: 0-day sfruttati negli attacchi ransomware Leggi altro »

Condividi:

I rischi informatici per le piccole aziende

rischi-informatici-piccole-aziende
Condividi:

E’ risaputo che gli attacchi informatici non sono più rivolti alle sole grandi aziende, sappiamo da statistiche provenienti da molteplici fonti che le vittime preferite degli hacker sono le Piccole e Medie Imprese. Ma come mai? E quali sono i principali rischi informatici per le piccole aziende? Le piccole aziende e le misure di sicurezza …

I rischi informatici per le piccole aziende Leggi altro »

Condividi:

I rischi informatici per studi legali, notai e commercialisti

rischi informatici studi legali commercialisti
Condividi:

Questo post potrebbe essere erroneamente scambiato per un articolo di nicchia, destinato solo a chi lavora nel settore. Tuttavia, è un articolo che riguarda tutti noi, perché chiunque di noi ha a che fare con studi professionali. Mettiamo sotto la lente di ingrandimento i rischi informatici per studi legali, notai e commercialisti: avete mai pensato …

I rischi informatici per studi legali, notai e commercialisti Leggi altro »

Condividi:

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende

Ransomware Bad Rabbit
Condividi:

Arriva Bad Rabbit ed ecco un nuovo argomento per i principali siti di informazione e non solo… tant’è che anche l’autorevole Ninja Marketing (che di certo non è focalizzato sulla sicurezza informatica) decide di parlarne. Ma che cos’è il ransomware Bad Rabbit, e quali sono i reali rischi per privati e aziende? Come ci si …

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende Leggi altro »

Condividi:

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc!

virus-usb-drive
Condividi:

Una delle cose che funziona di più in Italia e in tutto il mondo è offrire qualcosa gratis. Chi si rifiuterebbe di ricevere qualcosa gratituitamente senza un obbligo a spendere? Una chiavetta USB in regalo non fa eccezione, ma attenzione perché il pericolo di un “virus usb” è dietro l’angolo! Virus usb: la chiavetta come …

Virus USB drive: chiavetta in regalo o abbandonata? Rischio infezione del tuo pc! Leggi altro »

Condividi:

Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per altre finalità come specificato nella cookie policy. Il rifiuto del consenso può rendere non disponibili le relative funzioni. Usa il pulsante “Accetto” per acconsentire all'utilizzo di tali tecnologie, in alternativa esci dal sito senza accettare. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi