
Ottenere un decryptor gratuito per il ransomware Fonix
Nel momento in cui gli autori del ransomware Fonix hanno abbandonato le loro tecniche dannose e hanno pubblicato la master key, abbiamo potuto creare un decryptor.
375 Articoli
Nel momento in cui gli autori del ransomware Fonix hanno abbandonato le loro tecniche dannose e hanno pubblicato la master key, abbiamo potuto creare un decryptor.
I criminali informatici stanno inviando e-mail di phishing per impossessarsi dell’accesso agli account ESP.
Perché i computer di chi si occupa delle risorse umane sono particolarmente vulnerabili e come proteggerli?
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
Praticamente da un giorno all’altro, la pandemia ha cambiato il nostro modo di lavorare e i tecnici di cybersecurity delle aziende si stanno adattando a questo cambiamento. Come sarà il prossimo anno per i dipendenti?
Tra il 2016 e il 2017, i cybercriminali hanno guadagnato oltre 16 milioni di dollari grazie ai ransomware.
La vendetta è servita: un ex fornitore di dispositivi medici decide di sabotare le consegne ai clienti.
Nessuno dovrebbe usare una tecnologia obsoleta, e tutti i siti web che ancora la usano hanno bisogno di un aggiornamento.
“Zyfwp”, un account admin con password hard-coded, è stato rilevato su diversi dispositivi di rete realizzati da ZyXel.
È possibile trasmettere dati wireless su una rete cablata? Alcuni esperimenti dimostrano che si può.
Alcuni ricercatori israeliani hanno scoperto che i computer non hanno necessariamente bisogno di un modulo Wi-Fi per trasmettere informazioni tramite questo canale.
Effettuare il backup dei dati è cosa buona e giusta, ma non è sufficiente quando si tratta di proteggersi dai ransomware.
Il nostro metodo di creazione dei modelli per filtrare lo spam consente di salvaguardare la privacy senza ridurne la loro efficacia.
Ecco come proteggere il vostro computer aziendale da accessi fisici non autorizzati.
Quali aspetti devono considerare gli sviluppatori e gli operatori delle piattaforme di trading?
Ecco come si è evoluta l’idea che abbiamo degli hacker, seguendo il classico piano di hackerare i semafori. The Italian Job in tre versioni: inglese, americana e indiana.
Grazie a questa ricerca cerchiamo di comprendere i fattori chiave che decideranno il futuro del lavoro.
Tra i tanti problemi che abbiamo sperimentato, il 2020 sarà ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware.
Un ambiente di lavoro condiviso può facilitare la diffusione di malware. Ma noi abbiamo gli strumenti per fermarli.
Abbiamo aggiornato il nostro Open Threat Intelligence Portal, uno strumento per esperti e analisti della sicurezza.
Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.